Брешь в Cryptsetup делает Linux-системы уязвимыми для атак

Брешь в Cryptsetup делает Linux-системы уязвимыми для атак

Брешь в Cryptsetup делает Linux-системы уязвимыми для атак

Уязвимость в утилите шифрования дисков Cryptsetup может подвергнуть некоторые системы Linux серьезной опасности локальных и удаленных атак. Однако разработчики на данный момент не считают эту проблему критической.

Дефект, обнаруженный экспертами Гектором Марко (Hector Marco) и Исмаилом Риполлом (Ismael Ripoll) позволяет злоумышленникам получить root-доступ, копировать и изменять данные на жестком диске. Уязвимость получила идентификатор CVE-2016-4484. Если у злоумышленника есть физический доступ к устройству, он может воспользоваться этой брешью, просто удерживая при загрузке клавишу "Enter" в течение примерно 70 секунд.

Уязвимость существует из-за того, что системный раздел шифруется с помощью стандарта шифрования Linux Unified Key Setup (LUKS). Благодаря неправильно реализованной проверке паролей на x86 системах, пользователи могут пытаться ввести пароль 93 раза при загрузке. После того, как этот предел достигнут, система открывает оболочку BusyBox.

Проще говоря, если злоумышленник введет пустой пароль 93 раза, или будет удерживать нажатой клавишу "Enter" в течение примерно 70 секунд, он получит доступ к root-оболочке.

По словам исследователей, злоумышленник, который имеет возможность перезагрузить систему, может повысить свои привилегии, копировать и удалять файлы на системе. Эксперты считают, что эта брешь довольно опасна.

«На самом деле, эта уязвимость очень серьезна, поскольку не зависит от конкретных систем или конфигураций. При этом злоумышленник может копировать, модифицировать, либо вообще уничтожить данные на жестком диске» - утверждают исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.37: интеграция с OpenVPN, подключение к серверу по HTTPS

Компания «ИТ-Экспертиза» представила новую версию программного комплекса САКУРА — релиз 2.37. В обновлении есть улучшения в части безопасности, работы агентов, интеграции с инфраструктурой и оптимизации производительности, а также исправления ошибок.

Главные изменения версии 2.37:

Безопасность

Появилась возможность подключать агент САКУРА к серверу по HTTPS. Это повышает защищённость передачи метрик и управляющих команд.

Интеграция с OpenVPN

Обновили механизм учёта сеансов: теперь поддерживается двухфакторная аутентификация и информация о местоположении. В связке OpenVPN + САКУРА + САКУРА 2ФА корректно отображаются данные о локации пользователя в карточке рабочего места и в отчёте «Карта местоположения».

Изменения в работе агента:

  • Добавили возможность централизованно отключать сбор метрик с отдельных агентов — это помогает снижать нагрузку в пиковые периоды.
  • В логировании появились новые уровни — «Отладка» и «Все события», благодаря чему администраторы могут гибко выбирать степень детализации журналов.

Мобильные приложения и 2ФА

В Android-приложении реализовано скрытие пуш-уведомления после подтверждения входа кнопкой «Да, это я».

Оптимизация системы:

  • Ускорена синхронизация САКУРА с Active Directory за счёт сокращения количества запрашиваемых LDAP-атрибутов.
  • Снижена нагрузка на память при выгрузке отчётов — большие отчёты формируются быстрее и меньше нагружают сервер.
  • Оптимизировано массовое обновление агентов: процесс стал быстрее и устойчивее, добавлена возможность продолжить обновление после разрыва соединения.

Исправления ошибок:

  • Настройки frontend теперь может менять только авторизованный пользователь с нужными правами.
  • Исправлена ошибка проверки домена при входе через учётную запись AD.
  • Исправлено отображение адреса сервера в информации о рабочем месте.
  • Исправлено поведение, при котором иногда не сохранялись введённые настройки сервера.
  • Корректно работает фильтр «Метка РМ» в отчёте «Работа пользователей по дням».
  • Исправлена отображаемая дата установки обновлений ОС для Astra Linux.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru