Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

Разработчики OpenSSH выпустили обновление, устраняющее критическую уязвимость, с помощью которой злоумышленники могут удалённо выполнить несанкционированный код в glibc-системах Linux с правами root.

Брешь, получившая идентификатор CVE-2024-6387, затрагивает серверный компонент OpenSSH — sshd (мониторит подключения от любых клиентских приложений).

«Эта уязвимость, представляющая собой “состояние гонки“ (race condition) в sshd, позволяет неаутентифицированному злоумышленнику удалённо выполнить код с правами root в glibc-системах Linux», — пишет Бхарат Джоги, старший директор отдела исследования угроз Qualys.

«Проблема затрагивает sshd в дефолтной конфигурации».

По оценкам исследователей, как минимум 14 миллионов установок OpenSSH, открытых в Сеть, находятся в зоне риска. В уведомлении OpenSSH приводится следующая информация:

«Успешную эксплуатацию бреши продемонстрировали на 32-битных системах Linux/glibc. В условиях тестирования потребовалось 6-8 часов непрерывного соединения».

Проблема затрагивает версии с 8.5p1 по 9.7p1, однако специалисты отмечают, что CVE-2024-6387 не влияет на системы OpenBSD, поскольку последние содержат защитный механизм, блокирующий эксплуатацию.

В Google Play нашли приложения для фейкового пробива звонков и WhatsApp

Специалисты ESET обнаружили в Google Play крупную сеть мошеннических приложений, которые обещали показать историю звонков, СМС и вызовов WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) по любому номеру телефона. До удаления из магазина эти приложения успели набрать более 7,3 млн скачиваний.

В ESET назвали эту схему CallPhantom. Всего специалисты нашли 28 приложений, внешне они отличались друг от друга, но работали по одной и той же схеме. Пользователь вводил номер телефона, платил за доступ к истории коммуникаций, а в ответ получал поддельные данные.

По данным исследователей, часть приложений просто генерировала случайные номера и подставляла к ним заранее зашитые в код имена и детали звонков. Другие просили указать адрес электронной почты, на который якобы должны были отправить найденную историю. На деле приложения не запрашивали опасных разрешений и не имели технической возможности получить такие данные.

Отдельная ирония этой истории в том, что жертв заманивали довольно сомнительным обещанием. Приложения предлагали не условные обои, прогноз погоды или ускоритель телефона, а доступ к чужой личной переписке и звонкам. Другими словами, наживка сама по себе выглядела как что-то, что должно было насторожить.

С оплатой тоже было не всё гладко. Некоторые приложения использовали официальную платёжную систему Google Play, что теоретически могло помочь пользователям оформить возврат. Но другие уводили людей в сторонние платёжные приложения или показывали формы для ввода банковской карты прямо внутри приложения.

В одном случае мошенники пошли ещё дальше: когда пользователь пытался закрыть приложение, оно показывало обманчивое уведомление в стиле нового письма, будто результаты уже готовы и пришли на почту. После этого человека снова возвращали на экран оформления подписки.

ESET сообщила о 28 приложениях в Google 16 декабря. К моменту публикации отчёта все они уже были удалены из Google Play.

RSS: Новости на портале Anti-Malware.ru