В дефолтном пакете Ubuntu Server нашли бреши десятилетней давности

В дефолтном пакете Ubuntu Server нашли бреши десятилетней давности

В дефолтном пакете Ubuntu Server нашли бреши десятилетней давности

Специалисты нашли несколько уязвимостей десятилетней давности, затрагивающих пакет «needrestart», который установлен по умолчанию в Ubuntu Server (начиная с версии 21.04).

В случае эксплуатации эти баги могут привести к локальному повышению прав до уровня root. При этом никакого взаимодействия с конечным пользователем эксплуатация не требует.

На проблемы указали исследователи из Qualys Threat Research Unit (TRU). По их словам, злоумышленникам не составит труда использовать их в атаках, поэтому пользователям стоит как можно быстрее установить патчи.

Судя по всему, уязвимости впервые появились в версии needrestart 0.8 (релиз состоялся 27 апреля 2014 года) — после того как разработчики добавили поддержку интерпретатора.

«Эксплойт для бреши в needrestart позволяет локально повысить права до root Проблема затрагивает Debian, Ubuntu и другие дистрибутивы», — пишет Ubuntu в уведомлении.

Всего эксперты выделили пять уязвимостей со следующими идентификаторами:

  • CVE-2024-48990 (7,8 балла по CVSS) — позволяет локальному злоумышленнику выполнить код с правами root. Работает благодаря тому, что needrestart можно заставить запустить интерпретатор Python с подконтрольной переменной среды PYTHONPATH.
  • CVE-2024-48991 (7,8 балла по CVSS) — также позволяет выполнить код от лица root.
  • CVE-2024-48992 (7,8 балла по CVSS) — принцип тот же, что у первой, но в этом случае фигурируют интерпретатор Ruby и переменная среды RUBYLIB.
  • CVE-2024-11003 (7,8 балла по CVSS) и CVE-2024-10224 (5,3 балла по CVSS) — обе позволяют выполнить шелл-команды с правами root. Проблема в пакете libmodule-scandeps-perl (до версии 1.36).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый шестой попадался на уловки телефонных мошенников

Как показал опрос SuperJob, каждый шестой россиянин становился жертвой мошенников, теряя деньги или имущество. Причем почти треть попадалась на уловки злоумышленников как минимум дважды.

В опросе приняли участие 1600 человек старше 18 лет из 374 населенных пунктов. Исследование проводилось с 18 по 21 января 2025 года.

Как показали результаты, 17% опрошенных признались, что отдавали мошенникам деньги или имущество. Причем 12% делали это один раз, 5% — два и более раза. Среди обеспеченных россиян с доходом от 100 тыс. рублей в месяц становился жертвой мошенников хотя бы раз каждый пятый.

Каждый двадцатый опрошенный отметил, что звонки от мошенников поступают им ежедневно. Практически каждому четвертому (23%) звонят несколько раз в неделю, столько же принимают злонамеренные звонки несколько раз в месяц. Только каждый седьмой участник опроса ни разу не сталкивался со звонками от мошенников.

По словам участников опроса, мошенники при звонках представляются сотрудниками операторов связи, банков, правоохранительных органов (полиции, ФСБ, прокуратуры), Госуслуг, Почты России, ресурсоснабжающих организаций (энергосбытовых и тому подобных).

В Москве Департамент информационных технологий правительства города начал публичное тестирование инструмента защиты от мошеннических звонков с использованием искусственного интеллекта. Заявлено в том числе выявление применения технологий дипфейк, распространение которых активно растет.

По оценкам заместителя председателя правления Сбербанка Станислава Кузнецова, по итогам 2024 года ущерб от деятельности мошенников превысил 1 трлн рублей. При этом объем похищенного составил 250 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru