Categorias: Sem categoria

A vulnerabilidade mais grave dos últimos anos foi encontrada no kernel do Linux – por meio dele, qualquer pessoa pode sobrescrever qualquer arquivo do sistema

Pesquisadores relataram uma vulnerabilidade perigosa no kernel do Linux, que recebeu o identificador CVE-2022-0847 e o nome Dirty Pipe. Ele permite que você sobrescreva o conteúdo de qualquer arquivo em nome de um usuário não privilegiado e pode ser usado para executar várias ações, incluindo a integração de malware, a criação de UZs não autorizados e a modificação de scripts e binários usados ​​por serviços e aplicativos privilegiados .

Fonte da imagem: Getty Images

A vulnerabilidade mencionada foi descoberta por um especialista do CM4all que estava trabalhando na correção de um problema relacionado à corrupção intermitente de arquivos baixados pela rede em um computador cliente com Linux. Os especialistas levaram vários meses de análise da situação para entender que a corrupção do arquivo era devido a um erro do kernel do Linux.

«Isso é o mais sério possível para uma vulnerabilidade de kernel localizada. Como no caso do Dirty Cow (uma vulnerabilidade crítica identificada há vários anos), praticamente não há como mitigar as consequências da vulnerabilidade, e isso afeta as principais funções do kernel Linux ”, Brad Spengler, presidente da Open Source Security , comentou sobre esta questão.

De acordo com os dados disponíveis, a vulnerabilidade do Dirty Pipe apareceu pela primeira vez no kernel Linux 5.8, que foi lançado em agosto de 2020 e persistiu até o mês passado, quando uma correção correspondente foi proposta nas versões 5.16.11, 5.15.25 e 5.10.102. A correção também está incluída no kernel usado na plataforma Android. Como várias versões do Android permanecem atuais no momento, não é possível rastrear modelos de dispositivos móveis afetados pela vulnerabilidade do Dirty Pipe em uma única base.

«A vulnerabilidade do Dirty Pipe é extremamente séria porque permite que um invasor sobrescreva, temporária ou permanentemente, arquivos no sistema que não deveriam ser alterados. Os invasores podem usar isso para alterar o comportamento de processos privilegiados, ganhando a capacidade de executar código arbitrário com privilégios de sistema estendidos”, comentou Christoph Hebeisen, chefe de pesquisa de segurança da Lookout.

avalanche

Postagens recentes

A Seagate lança discos rígidos de 32 TB com 10 pratos, gravação HAMR e CMR, a partir de US$ 700.

A Seagate anunciou a disponibilidade global de seus discos rígidos de alta capacidade de 32…

40 minutos atrás

O WhatsApp copiou mais uma funcionalidade do Telegram: sugestões de figurinhas ao digitar emojis.

A versão mais recente do aplicativo beta do WhatsApp TestFlight para iOS da Apple agora…

1 hora atrás

A escassez de memória este ano limitará os volumes de produção de PCs e aumentará os preços.

O impacto do boom da IA ​​no mercado de PCs não se limitará ao aumento…

3 horas atrás

A Alphabet tornou-se a quarta empresa com uma capitalização de mercado superior a 4 biliões de dólares.

Na semana passada, a capitalização de mercado da Alphabet, que inclui o Google, ultrapassou a…

4 horas atrás

A TSMC está disposta a aumentar o investimento nos EUA em troca de tarifas de importação mais baixas para produtos taiwaneses.

Enquanto o governo anterior dos EUA tentou atrair fabricantes estrangeiros com subsídios para a localização…

5 horas atrás