⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA alertou que os agentes de ameaças começaram a explorar a vulnerabilidade de segurança "Copy Fail" do Linux, um dia depois que os pesquisadores da Theori a divulgaram e compartilharam uma exploração de prova de conceito (PoC).

Rastreada como CVE-2026-31431, essa falha de segurança foi encontrada na interface do algoritmo criptográfico algif_aead do kernel Linux e permite que usuários locais sem privilégios obtenham privilégios de root em sistemas Linux não corrigidos, gravando quatro bytes controlados no cache de página de qualquer arquivo legível.

Os pesquisadores da Theori divulgaram isso na quinta-feira e compartilharam o que descreveram como uma exploração baseada em Python "100% confiável" que pode ser usada para fazer root em dispositivos Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 e SUSE 16.

No entanto, eles também acrescentaram que o mesmo script pode ser usado de forma confiável em qualquer distribuição Linux lançada desde 2017 com uma versão de kernel vulnerável.

"O mesmo script, quatro distribuições, quatro shells de root — em uma única tomada. O mesmo binário de exploração funciona sem modificações em todas as distribuições Linux", disse Theori. “Se o seu kernel foi construído entre 2017 e o patch – que cobre essencialmente todas as distribuições Linux convencionais – você está no escopo.”

Embora as principais distribuições do Linux tenham começado a implementar a correção por meio de atualizações de kernel, o principal analista de vulnerabilidades da Tharros, Will Dormann, observou na quinta-feira que não houve "atualizações oficiais" quando Theori publicou seu aviso.

Obtendo root shell em quatro distros Linux (Theori)

Na sexta-feira, a CISA adicionou a falha de segurança Copy Fail ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), ordenando que as agências do Poder Executivo Civil Federal (FCEB) corrijam seus endpoints e servidores Linux dentro de duas semanas, até 15 de maio, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.

“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA.

"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis ​​do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."

Embora o BOD 22-01 se aplique apenas a agências governamentais dos EUA, a CISA instou todas as equipes de segurança a protegerem suas redes o mais rápido possível, priorizando os patches CVE-2026-31431.

No início do mês passado, distros Linux corrigiram outra vulnerabilidade de escalonamento de privilégios raiz de alta gravidade (rastreada como CVE-2026-41651 e chamada de Pack2TheRoot) que persistiu por mais de uma década no daemon PackageKit.









99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #diz #que #falha #‘copy #fail’ #agora #é #explorada #para #fazer #root #em #sistemas #linux
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment