Categorias: Sem categoria

A vulnerabilidade mais grave dos últimos anos foi encontrada no kernel do Linux – por meio dele, qualquer pessoa pode sobrescrever qualquer arquivo do sistema

Pesquisadores relataram uma vulnerabilidade perigosa no kernel do Linux, que recebeu o identificador CVE-2022-0847 e o nome Dirty Pipe. Ele permite que você sobrescreva o conteúdo de qualquer arquivo em nome de um usuário não privilegiado e pode ser usado para executar várias ações, incluindo a integração de malware, a criação de UZs não autorizados e a modificação de scripts e binários usados ​​por serviços e aplicativos privilegiados .

Fonte da imagem: Getty Images

A vulnerabilidade mencionada foi descoberta por um especialista do CM4all que estava trabalhando na correção de um problema relacionado à corrupção intermitente de arquivos baixados pela rede em um computador cliente com Linux. Os especialistas levaram vários meses de análise da situação para entender que a corrupção do arquivo era devido a um erro do kernel do Linux.

«Isso é o mais sério possível para uma vulnerabilidade de kernel localizada. Como no caso do Dirty Cow (uma vulnerabilidade crítica identificada há vários anos), praticamente não há como mitigar as consequências da vulnerabilidade, e isso afeta as principais funções do kernel Linux ”, Brad Spengler, presidente da Open Source Security , comentou sobre esta questão.

De acordo com os dados disponíveis, a vulnerabilidade do Dirty Pipe apareceu pela primeira vez no kernel Linux 5.8, que foi lançado em agosto de 2020 e persistiu até o mês passado, quando uma correção correspondente foi proposta nas versões 5.16.11, 5.15.25 e 5.10.102. A correção também está incluída no kernel usado na plataforma Android. Como várias versões do Android permanecem atuais no momento, não é possível rastrear modelos de dispositivos móveis afetados pela vulnerabilidade do Dirty Pipe em uma única base.

«A vulnerabilidade do Dirty Pipe é extremamente séria porque permite que um invasor sobrescreva, temporária ou permanentemente, arquivos no sistema que não deveriam ser alterados. Os invasores podem usar isso para alterar o comportamento de processos privilegiados, ganhando a capacidade de executar código arbitrário com privilégios de sistema estendidos”, comentou Christoph Hebeisen, chefe de pesquisa de segurança da Lookout.

avalanche

Postagens recentes

A escassez abriu caminho para que memórias chinesas entrassem nos laptops da HP, Dell, Acer e Asus.

Historicamente, o mercado de chips de memória tem sido dominado pelas empresas sul-coreanas Samsung e…

27 minutos atrás

A Arm decepcionou os investidores com uma queda na receita de smartphones.

No cenário atual, o boom da IA ​​está impactando os negócios de algumas empresas tanto…

3 horas atrás

A TSMC iniciará a produção de chips de 3nm no Japão, e as autoridades do país prometem aumentar os subsídios.

Até recentemente, acreditava-se que a produção de chips de 2 nm no Japão seria feita…

4 horas atrás

A OpenAI criticou a Anthropic por deturpar a monetização do ChatGPT.

O CEO da OpenAI, Sam Altman, criticou o anúncio da Anthropic após assisti-lo. Em sua…

4 horas atrás

A Amazon utilizará inteligência artificial para acelerar e reduzir o custo da produção cinematográfica.

A Amazon planeja usar inteligência artificial (IA) na produção cinematográfica para reduzir o tempo de…

5 horas atrás