📰 Informação fresquinha chegando para você!

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA confirmou na quinta-feira que uma falha de escalonamento de privilégios de alta gravidade no kernel Linux está agora sendo explorada em ataques de ransomware.

Embora a vulnerabilidade (rastreada como CVE-2024-1086) tenha sido divulgada em 31 de janeiro de 2024, como uma fraqueza de uso após liberação no componente netfilter: nf_tables do kernel e tenha sido corrigida por meio de um commit enviado em janeiro de 2024, ela foi introduzida pela primeira vez por um commit de uma década em fevereiro de 2014.

A exploração bem-sucedida permite que invasores com acesso local aumentem os privilégios no sistema de destino, resultando potencialmente em acesso de nível raiz aos dispositivos comprometidos.

Como explica a Immersive Labs, o impacto potencial inclui o controle do sistema assim que o acesso root for obtido (permitindo que os invasores desativem as defesas, modifiquem arquivos ou instalem malware), movimentação lateral pela rede e roubo de dados.

No final de março de 2024, um pesquisador de segurança usando o pseudônimo 'Notselwyn' publicou um código de exploração detalhado e de prova de conceito (PoC) direcionado ao CVE-2024-1086 no GitHub, mostrando como obter escalonamento de privilégios locais nas versões do kernel Linux entre 5.14 e 6.6.

A falha afeta muitas das principais distribuições Linux, incluindo, entre outras, Debian, Ubuntu, Fedora e Red Hat, que usam versões de kernel de 3.15 a 6.8-rc1.

Sinalizado como explorado em ataques de ransomware

Em uma atualização de quinta-feira em seu catálogo de vulnerabilidades exploradas em estado selvagem, a agência de segurança cibernética dos EUA disse que agora se sabe que a falha é usada em campanhas de ransomware, mas não forneceu mais informações sobre tentativas de exploração em andamento.

A CISA adicionou esta falha de segurança ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em maio de 2024 e ordenou que as agências federais protegessem seus sistemas até 20 de junho de 2024.

Se a aplicação de patches não for possível, os administradores de TI são aconselhados a aplicar uma das seguintes mitigações:

Lista de bloqueio 'nf_tables' se não for necessário/usado ativamente,

Restringir o acesso aos namespaces dos usuários para limitar a superfície de ataque,

Carregue o módulo Linux Kernel Runtime Guard (LKRG) (no entanto, isso pode causar instabilidade do sistema).

“Esses tipos de vulnerabilidades são vetores de ataque frequentes para ciberatores mal-intencionados e representam riscos significativos para a empresa federal”, disse a CISA. "Aplique mitigações de acordo com as instruções do fornecedor ou interrompa o uso do produto se as mitigações não estiverem disponíveis."









O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas

46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.

Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.

Obtenha o Relatório Azul 2025



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa: #falha #de #alta #gravidade #no #linux #agora #explorada #por #gangues #de #ransomware
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment