Categorias: Sem categoria

A vulnerabilidade mais grave dos últimos anos foi encontrada no kernel do Linux – por meio dele, qualquer pessoa pode sobrescrever qualquer arquivo do sistema

Pesquisadores relataram uma vulnerabilidade perigosa no kernel do Linux, que recebeu o identificador CVE-2022-0847 e o nome Dirty Pipe. Ele permite que você sobrescreva o conteúdo de qualquer arquivo em nome de um usuário não privilegiado e pode ser usado para executar várias ações, incluindo a integração de malware, a criação de UZs não autorizados e a modificação de scripts e binários usados ​​por serviços e aplicativos privilegiados .

Fonte da imagem: Getty Images

A vulnerabilidade mencionada foi descoberta por um especialista do CM4all que estava trabalhando na correção de um problema relacionado à corrupção intermitente de arquivos baixados pela rede em um computador cliente com Linux. Os especialistas levaram vários meses de análise da situação para entender que a corrupção do arquivo era devido a um erro do kernel do Linux.

«Isso é o mais sério possível para uma vulnerabilidade de kernel localizada. Como no caso do Dirty Cow (uma vulnerabilidade crítica identificada há vários anos), praticamente não há como mitigar as consequências da vulnerabilidade, e isso afeta as principais funções do kernel Linux ”, Brad Spengler, presidente da Open Source Security , comentou sobre esta questão.

De acordo com os dados disponíveis, a vulnerabilidade do Dirty Pipe apareceu pela primeira vez no kernel Linux 5.8, que foi lançado em agosto de 2020 e persistiu até o mês passado, quando uma correção correspondente foi proposta nas versões 5.16.11, 5.15.25 e 5.10.102. A correção também está incluída no kernel usado na plataforma Android. Como várias versões do Android permanecem atuais no momento, não é possível rastrear modelos de dispositivos móveis afetados pela vulnerabilidade do Dirty Pipe em uma única base.

«A vulnerabilidade do Dirty Pipe é extremamente séria porque permite que um invasor sobrescreva, temporária ou permanentemente, arquivos no sistema que não deveriam ser alterados. Os invasores podem usar isso para alterar o comportamento de processos privilegiados, ganhando a capacidade de executar código arbitrário com privilégios de sistema estendidos”, comentou Christoph Hebeisen, chefe de pesquisa de segurança da Lookout.

avalanche

Postagens recentes

Subnautica 2 – Bom no fundo do mar. Prévia / Jogos

Unknown Worlds Entertainment 14 de maio de 2026 (Acesso Antecipado) Jogado no PC O gênero…

4 horas atrás

A Samsung está preparando SSDs Nearline de petabytes — alta capacidade, mas não muito confiáveis.

A Scality, especialista em armazenamento definido por software (SDS), revelou detalhes de uma nova classe…

10 horas atrás

Os geoengenheiros da Stardust propuseram resfriar a Terra pulverizando uma “areia” refletora especial na estratosfera.

A Stardust Solutions, empresa especializada em tecnologias de geoengenharia, propôs uma solução que, segundo ela,…

10 horas atrás

Robôs humanoides da Figure AI aprenderam a separar encomendas 24 horas por dia.

A Figure AI relatou que, durante os testes, seus robôs humanoides operaram por mais de…

12 horas atrás

Os EUA suspeitam que a Arm pratique comportamento anticoncorrencial.

A Comissão Federal de Comércio dos EUA (FTC, na sigla em inglês) iniciou uma investigação…

12 horas atrás

O processador Intel Core i9-14900KF foi overclockado para 9206,34 MHz – um novo recorde mundial.

Um overclocker chinês apelidado de "Wytiwx" estabeleceu um novo recorde mundial de overclock de CPU,…

12 horas atrás