В ядре Linux выявили пять похожих уязвимостей высокой степени опасности

В ядре Linux выявили пять похожих уязвимостей высокой степени опасности

В ядре Linux выявили пять похожих уязвимостей высокой степени опасности

Эксперт компании Positive Technologies Александр Попов обнаружил пять уязвимостей в виртуальных сокетах ядра Linux. По словам специалиста, эти бреши схожи по сути и при этом позволяют злоумышленнику локально повысить права.

Согласно опубликованной Поповым информации, уязвимость содержалась в имплементации AF_VSOCK. Свой эксплойт исследователь опробовал на Fedora Server 33.

Связка уязвимостей получила общий идентификатор — CVE-2021-26708 и 7 баллов по шкале CVSS v3. Другими словами, уровень опасности дыр расценивается как высокий.

Как отметил Попов, ядро было уязвимо из-за ошибок вида «состояние гонки» (race condition), которые возникли на этапе внедрения нескольких транспортов для виртуальных сокетов. В Positive Technologies подчеркнули, что эту функциональность реализовали в версии ядра Linux под номером 5.5 (релиз состоялся в ноябре 2019 года).

Два уязвимых драйвера — CONFIG_VSOCKETS и CONFIG_VIRTIO_VSOCKETS — входят в состав основных дистрибутивов GNU/Linux, а эксплуатация брешей доступна даже непривилегированному пользователю.

Благодаря усилиям Александра Попова разработчики в дальнейшем смогут усовершенствовать защиту ядра Linux. Более того, Попов уже подготовил соответствующие исправления, поэтому информация об уязвимостях стала общедоступной.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru