В ядре Linux устранена 0-day уязвимость Dirty COW

В ядре Linux устранена 0-day уязвимость Dirty COW

В ядре Linux устранена 0-day уязвимость Dirty COW

Согласно официальным данным, опубликованным вечером 20 октября 2016 года, уязвимость CVE-2016-5195, получившая имя Dirty COW, существовала в ядре Linux начиная с версии 2.6.22, то есть с 2007 года. Нет никаких доказательств того, что злоумышленники знали о баге давно и пользовались им все эти годы. <--break->

Однако исследователь Фил Остер (Phil Oester), обнаруживший проблему, уже уведомил RedHat о том, что недавно эксплоит для данной уязвимости был использован в ходе реальных атак. В интервью V3 исследователь подчеркнул, что для атак на уязвимость используется полноценный и опасный эксплоит.

Согласно официальным данным, проблема связана с тем, как подсистема памяти ядра работает с механизмом copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки. В итоге неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, тогда как в нормальной ситуации доступ должен ограничивать только чтением (read-only).

Подробное техническое описание найденной уязвимости можно найти здесь, здесь и здесь. Также исследователи, нашедшие баг, решили пошутить надо всеми «именными уязвимостями» в целом, поэтому у Dirty COW есть официальное лого, собственный аккаунт твиттер, сайт и даже собственный магазин, где продаются футболки, кружки, сумки для ноутбуков и другая мелочевка, оцененная в тысячи или десятки тысяч долларов, пишет xakep.ru.

Несмотря на то, что Dirty COW — это даже не RCE-уязвимость, многие эксперты всерьез обеспокоены. Во-первых, уязвимость была обнаружена в самом ядре Linux и, хуже того, в такой его части, которая присутствует в составе любых дистрибутивов почти десять лет. Во-вторых, создать эксплоит для Dirty COW, по словам экспертов, совсем нетрудно.  В-третьих, проблему уже эксплуатирую злоумышленники.

«Как заметил Линус [Торвальдс] в своем коммите, этот древний баг живет в ядре уже много лет. Всем пользователям Linux стоит отнестись к проблеме серьезно и установить патч как можно быстрее», — пишет Остер.

" />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android сохранит установку неподтверждённых приложений для опытных юзеров

В конце августа Google объявила об изменении, которое здорово разозлило энтузиастов и независимых разработчиков. Корпорация решила, что с 2026 года Android будет блокировать установку приложений от непроверенных разработчиков. Теперь компания пошла на уступки.

В блоге Google сообщила, что готовит «расширенный сценарий установки» — специальный режим для опытных пользователей, которые «осознают риски и готовы самостоятельно устанавливать неподтверждённые приложения».

По словам Google, новый механизм будет учитывать определённые меры безопасности, чтобы злоумышленники не могли обманом заставить пользователя обойти защиту.

Перед установкой система будет выдавать чёткие предупреждения о рисках, но решение останется за самим пользователем. Сейчас компания собирает ранние отзывы о концепции и обещает рассказать больше в ближайшие месяцы.

Пока непонятно, как именно будет выглядеть этот «расширенный сценарий». Ранее предполагалось, что единственный способ установить неподтверждённое приложение — через ADB, то есть с помощью командной строки и кабеля.

Это несложно, но явно неудобно. Новый способ, если всё пойдёт по плану, сделает процесс проще и безопаснее — без необходимости прибегать к костылям вроде Shizuku.

Кроме того, Google начала приглашать разработчиков, которые распространяют приложения вне Play Store, пройти раннюю верификацию через Android Developer Console. Рассылка приглашений стартовала ещё 3 ноября, а с 25 ноября 2025 года присоединиться смогут и те, кто публикует приложения в Play Store.

Всё это — часть новой политики безопасности. Google объясняет, что проверка разработчиков поможет защитить пользователей от мошенников, которые распространяют вредоносные приложения под видом банковского софта.

Обязательная верификация должна осложнить жизнь злоумышленникам — теперь им придётся использовать реальные данные, что сделает массовое создание новых вредоносных приложений труднее.

В то же время Google понимает, что строгие требования могут отпугнуть студентов и разработчиков-любителей. Для них компания готовит особый тип аккаунта без платы за регистрацию и с упрощённой проверкой. Правда, такие аккаунты смогут устанавливать приложения только на ограниченное число устройств и не подойдут для публикации в магазинах.

Компания подчёркивает, что до окончательного запуска новых правил ещё будет время, и она планирует доработать систему с учётом отзывов сообщества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru