В ядре Linux устранена 0-day уязвимость Dirty COW

В ядре Linux устранена 0-day уязвимость Dirty COW

В ядре Linux устранена 0-day уязвимость Dirty COW

Согласно официальным данным, опубликованным вечером 20 октября 2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux начиная с версии 2.6.22, то есть с 2007 года. Нет никаких доказательств того, что злоумышленники знали о баге давно и пользовались им все эти годы. <--break->

Однако исследователь Фил Остер (Phil Oester), обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. В интервью V3 исследователь подчеркнул, что для атак на уязвимость используется полноценный и опасный эксплоит.

Согласно официальным данным, проблема связана с тем, как подсистема памяти ядра работает с механизмом copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки. В итоге неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, тогда как в нормальной ситуации доступ должен ограничивать только чтением (read-only).

Подробное техническое описание найденной уязвимости можно найти здесь, здесь и здесь. Также исследователи, нашедшие баг, решили пошутить надо всеми «именными уязвимостями» в целом, поэтому у Dirty COW есть официальное лого, собственный аккаунт твиттер, сайт и даже собственный магазин, где продаются футболки, кружки, сумки для ноутбуков и другая мелочевка, оцененная в тысячи или десятки тысяч долларов, пишет xakep.ru.

Несмотря на то, что Dirty COW — это даже не RCE-уязвимость, многие эксперты всерьез обеспокоены. Во-первых, уязвимость была обнаружена в самом ядре Linux и, хуже того, в такой его части, которая присутствует в составе любых дистрибутивов почти десять лет. Во-вторых, создать эксплоит для Dirty COW, по словам экспертов, совсем нетрудно.  В-третьих, проблему уже эксплуатирую злоумышленники.

«Как заметил Линус [Торвальдс] в своем коммите, этот древний баг живет в ядре уже много лет. Всем пользователям Linux стоит отнестись к проблеме серьезно и установить патч как можно быстрее», — пишет Остер.

" />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Потеряли iPhone? Осторожно: мошенники шлют фейковые сообщения от Apple

Потерять iPhone — и без того неприятно, но теперь к стрессу добавилась новая угроза. Злоумышленники начали рассылать фишинговые сообщения, притворяясь сотрудниками Apple и утверждая, что якобы нашли потерянный смартфон. Цель проста — выманить Apple ID и отключить Activation Lock, чтобы разблокировать устройство и продать его.

Как рассказывает Национальный центр кибербезопасности Великобритании (NCSC), владельцы iPhone получают СМС или сообщение в iMessage, в котором утверждается, что их телефон обнаружен за границей.

Сообщение выглядит убедительно: мошенники указывают точную модель, цвет и объём памяти устройства — данные, которые можно извлечь напрямую с украденного или найденного телефона.

Далее идёт ссылка якобы на карту с «текущим местоположением» устройства. На деле она ведёт на поддельный сайт, полностью копирующий официальный интерфейс входа в Apple ID. Как только пользователь вводит свои данные, злоумышленники получают полный доступ к его учётной записи.

 

Главная цель — снять Activation Lock. Это встроенная защита, которая связывает iPhone с Apple ID владельца и делает украденное устройство бесполезным. Обойти её технически невозможно, поэтому преступники полагаются на социальную инженерию.

Как именно они получают номера владельцев, пока не ясно. Есть две версии:

  • номер могли взять с сим-карты, если её не успели заблокировать;
  • либо из сообщения, которое пользователь сам оставляет на экране заблокированного устройства через «Локатор», указывая свой контакт для нашедших.

Именно эту информацию мошенники и используют для атаки.

Apple никогда не рассылает СМС или письма о найденных устройствах. Если вы получили подобное сообщение — просто игнорируйте его и не переходите по ссылкам.

Если вы потеряли iPhone, включите режим пропажи (Lost Mode) через приложение «Локатор» или сайт iCloud.com/find — так устройство заблокируется и данные останутся в безопасности.

Также стоит:

  • не указывать в сообщении на экране потерянного устройства основной номер или почту — лучше создать отдельный адрес для таких случаев;
  • не удалять устройство из учётной записи Apple, иначе Activation Lock отключится;
  • защитить сим-карту ПИН-кодом, чтобы злоумышленники не могли получить ваш номер.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru