Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ выявил недостатки процесса подписи ядра Linux и работы с ключами

Анализ защищённости процесса подписи ядра Linux выявил ряд недостатков. Например, исследователи описали невозможность использования аппаратных ключей для аутентификации и статичных ключей для SSH-доступа.

Как известно, ядро Linux сегодня занимает серьёзное место в ИТ-мире. Оно используется как в различных встроенных гаджетах и сетевом оборудовании, так и в суперкомпьютерах.

Один из ключевых моментов отчёта указывает на отсутствие «централизованной, авторитетной документации, которая бы расписывала процедуры и политику работы с ключами: генерацию, аннулирование, ротацию и т. п.».

В этом случае, как пишут исследователи, у пользователей и администраторов повышается риск совершить серьёзные ошибки.

Также специалисты указали и на более серьёзную проблему — разработчиков, у которых есть возможность «просовывать» код в репозитории ядра Linux. От таких девелоперов не требуют использовать аппаратные ключи безопасности. В результате любой взлом личного компьютера условного разработчика несёт за собой более серьёзные последствия.

В своём исследовании эксперты ссылаются на инцидент 2011 года, когда атакующие получили root-доступ к серверу с ключами, которые использовались для разработки и дистрибуции.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru