Возвращение закрытого бага

Возвращение закрытого бага

В ядре Linux вновь пришлось исправлять уязвимость, эксплуатация которой могла позволить недоверенному пользователю получить root-доступ к системе. Эта уязвимость уже закрывалась однажды - в 2007 году, с выпуском версии 2.6.22.7, - однако спустя несколько месяцев разработчики по неосмотрительности случайно отменили произведенные изменения, и операционная система вновь оказалась открыта для атак, предоставляющих возможность эскалации привилегий и достижения полноценного корневого доступа.



Напомним, что уязвимость, которую впервые обнаружил польский хакер cliph (Wojciech Purczynski), существует в компоненте операционной системы, отвечающем за преобразование 64-битныx значений в 32-битные и наоборот. Исследователь Бен Хоукс, по его собственным словам, "насторожился", заметив в процессе работы с системой признаки того, что уязвимость все еще открыта.


"Я связался со своим другом, Робертом Свьеки, который тогда, в 2007 году, написал эксплойт для этой уязвимости; он также проявил интерес к данной проблеме, и вместе с ним мы попробовали применить тот старый код эскалации привилегий. С незначительными изменениями код сработал, и мы получили корневой доступ," - сообщил г-н Хоукс.


Несомненно, поклонник Linux сможет обоснованно возразить, что в первую очередь для атаки необходима действующая учетная запись, зарегистрированная в целевой системе. Тем не менее, необходимо заметить, что существование таких уязвимостей имеет довольно существенное значение для корпоративных, государственных, образовательных информационных систем, где серверы и рабочие станции под управлением Linux весьма распространены. Особенности этой операционной системы, которые часто определяют выбор в ее пользу - защищенный режим, уровни целостности, chroot, - становятся бесполезны при наличии подобных угроз.


В итоге недоверенный пользователь (скажем, с ограниченным доступом по SSH) имеет довольно тривиальную возможность получить полный доступ, в сущности, к любой 64-битной Linux-системе. Стоит отметить, что уязвимость пребывала в ядре несколько лет, несмотря на то, что один раз ее уже исправляли; это не может не вызывать вполне закономерных вопросов.


Такова одна из двух уязвимостей, могущих привести к эскалации привилегий, которые были обнаружены г-ном Хоуксом в минувшую среду. Официальные обновления можно найти здесь, здесь и здесь.


The Register

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно уберёт VBScript из Windows 11 к 2027 году

Microsoft решила окончательно попрощаться с VBScript — скриптовым языком, который компания создала ещё в 1996 году. Формально его развитие свернули в 2008-м, но поддержка в Windows оставалась, и многие организации продолжали использовать его для автоматизации.

Теперь же корпорация объявила: к 2027 году VBScript будет полностью удалён из Windows 11.

Для большинства пользователей это событие пройдёт незаметно. Но в корпоративной среде могут возникнуть сложности: многие решения до сих пор завязаны на VBA-макросы, которые подключают внешние *.vbs-файлы или библиотеки с функциями VBScript. После «пенсии» языка такие сценарии перестанут работать.

Чтобы не обрушить инфраструктуру в один момент, Microsoft пошла по пути постепенного отказа. Сейчас VBScript уже отключён по умолчанию, но при желании его можно установить вручную через системные настройки.

Однако после 2027 года опция исчезнет полностью, и вернуть поддержку будет невозможно.

Иными словами, компании, которые ещё зависят от VBScript, получили несколько лет на то, чтобы переписать свои решения и перейти на другие средства автоматизации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru