🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade de escalonamento de privilégios locais corrigida recentemente no módulo rxgk do kernel Linux agora tem uma exploração de prova de conceito que permite que invasores obtenham acesso root em alguns sistemas Linux.
Chamada de DirtyDecrypt e também conhecida como DirtyCBC, essa falha de segurança também foi encontrada e relatada de forma autônoma pela equipe de segurança do V12 no início deste mês, quando os mantenedores informaram que se tratava de uma duplicata que já havia sido corrigida na linha principal.
“Encontramos e relatamos isso em 9 de maio de 2026, mas fomos informados que era uma duplicata pelos mantenedores”, disse V12. "É uma gravação de pagecache rxgk devido à falta do protetor COW em rxgk_decrypt_skb. Consulte poc.c para obter mais detalhes."
Embora não exista um ID CVE oficial associado a esta falha de segurança, de acordo com Will Dormann (principal analista de vulnerabilidade da Tharros), as informações dos pesquisadores de segurança estão alinhadas com os detalhes do CVE-2026-31635, que foi corrigido em 25 de abril.
A exploração bem-sucedida requer a execução de um kernel Linux com a opção de configuração CONFIG_RXGK, que permite suporte de segurança RxGK para o cliente Andrew File System (AFS) e transporte de rede.
Isso limita a superfície de ataque às distribuições Linux que seguem de perto os últimos lançamentos upstream do kernel, incluindo Fedora, Arch Linux e openSUSE Tumbleweed. No entanto, a exploração de prova de conceito do V12 só foi testada no Fedora e no kernel principal do Linux.
DirtyDecrypt explora teste do Fedora (Will Dormann)
DirtyDecrypt pertence à mesma classe de vulnerabilidade de várias outras falhas de escalonamento de raiz divulgadas nas últimas semanas, incluindo Dirty Frag, Fragnesia e Copy Fail.
Os usuários do Linux em distros potencialmente afetadas pelo DirtyDecrypt são aconselhados a instalar as atualizações mais recentes do kernel o mais rápido possível.
No entanto, aqueles que não conseguem corrigir imediatamente seus dispositivos devem usar a mesma mitigação usada para Dirty Frag (no entanto, isso também quebrará VPNs IPsec e sistemas de arquivos de rede distribuídos AFS):
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"
Essas divulgações seguem relatórios recentes de que os invasores estão agora explorando ativamente a vulnerabilidade Copy Fail.
A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou Copy Fail à sua lista de falhas exploradas em ataques de 1º de maio e ordenou que as agências federais protegessem seus dispositivos Linux dentro de duas semanas, até 15 de maio.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA.
Em abril, as distribuições Linux lançaram patches para outra vulnerabilidade de escalonamento de privilégios de root (apelidada de Pack2TheRoot) no daemon PackageKit que passou despercebida por quase 12 anos.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
Chamada de DirtyDecrypt e também conhecida como DirtyCBC, essa falha de segurança também foi encontrada e relatada de forma autônoma pela equipe de segurança do V12 no início deste mês, quando os mantenedores informaram que se tratava de uma duplicata que já havia sido corrigida na linha principal.
“Encontramos e relatamos isso em 9 de maio de 2026, mas fomos informados que era uma duplicata pelos mantenedores”, disse V12. "É uma gravação de pagecache rxgk devido à falta do protetor COW em rxgk_decrypt_skb. Consulte poc.c para obter mais detalhes."
Embora não exista um ID CVE oficial associado a esta falha de segurança, de acordo com Will Dormann (principal analista de vulnerabilidade da Tharros), as informações dos pesquisadores de segurança estão alinhadas com os detalhes do CVE-2026-31635, que foi corrigido em 25 de abril.
A exploração bem-sucedida requer a execução de um kernel Linux com a opção de configuração CONFIG_RXGK, que permite suporte de segurança RxGK para o cliente Andrew File System (AFS) e transporte de rede.
Isso limita a superfície de ataque às distribuições Linux que seguem de perto os últimos lançamentos upstream do kernel, incluindo Fedora, Arch Linux e openSUSE Tumbleweed. No entanto, a exploração de prova de conceito do V12 só foi testada no Fedora e no kernel principal do Linux.
DirtyDecrypt explora teste do Fedora (Will Dormann)
DirtyDecrypt pertence à mesma classe de vulnerabilidade de várias outras falhas de escalonamento de raiz divulgadas nas últimas semanas, incluindo Dirty Frag, Fragnesia e Copy Fail.
Os usuários do Linux em distros potencialmente afetadas pelo DirtyDecrypt são aconselhados a instalar as atualizações mais recentes do kernel o mais rápido possível.
No entanto, aqueles que não conseguem corrigir imediatamente seus dispositivos devem usar a mesma mitigação usada para Dirty Frag (no entanto, isso também quebrará VPNs IPsec e sistemas de arquivos de rede distribuídos AFS):
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"
Essas divulgações seguem relatórios recentes de que os invasores estão agora explorando ativamente a vulnerabilidade Copy Fail.
A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou Copy Fail à sua lista de falhas exploradas em ataques de 1º de maio e ordenou que as agências federais protegessem seus dispositivos Linux dentro de duas semanas, até 15 de maio.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a agência de segurança cibernética dos EUA.
Em abril, as distribuições Linux lançaram patches para outra vulnerabilidade de escalonamento de privilégios de root (apelidada de Pack2TheRoot) no daemon PackageKit que passou despercebida por quase 12 anos.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
#samirnews #samir #news #boletimtec #exploração #disponível #para #a #nova #falha #de #escalonamento #de #raiz #do #dirtydecrypt #linux
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário