DirtyCred: раскрыта восьмилетняя уязвимость ядра Linux

DirtyCred: раскрыта восьмилетняя уязвимость ядра Linux

DirtyCred: раскрыта восьмилетняя уязвимость ядра Linux

Специалисты раскрыли детали восьмилетней уязвимости в ядре Linux. По их словам, баг не менее опасен, чем известная всем дыра Dirty Pipe, получившая 7,8 балла по шкале CVSS и затрагивающая Unix-конвейер (pipeline).

Новая брешь называется DirtyCred (идентификатор — CVE-2022-2588), ее описали специалисты Северо-Западного университета. С помощью уязвимости злоумышленник может повысить свои права до максимального уровня.

«DirtyCred представляет собой концепцию эксплуатации на уровне ядра, которая позволяет повысить права благодаря замене непривилегированных учетных данных на привилегированные. DirtyCred использует механизм повторного использования памяти», — подчеркивают исследователи.

Потенциальная атака может развиваться в три этапа:

  1. Освобождаем с помощью эксплойта используемые непривилегированные учетные данные.
  2. Выделяем в свободной памяти привилегированные учетные данные (задействуется процесс с высокими правами вроде su, mount или sshd).
  3. Действуем в качестве пользователя с высокими привилегиями.

Новый вектор атаки, по словам специалистов, выводит принцип Dirty Pipe на новый уровень: соответствующий эксплойт может отработать на любой версии затронутого ядра.

 

«Во-первых, найденный способ эксплуатации не привязан к конкретной уязвимости, он позволяет задействовать любую подобную брешь для вектора Dirty Pipe. Во-вторых, наш метод даже может выбраться за пределы контейнера, чего не дано той же Dirty Pipe», — объясняют специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждая вторая компания в Москве увольняла сотрудников после ИБ-инцидентов

Компания «СёрчИнформ» опубликовала исследование о том, как московские организации пережили 2025 год в части информационной безопасности. В опросе участвовали 125 специалистов ИБ из разных компаний — от госсектора до коммерческих структур. Главная цифра, которая сразу бросается в глаза: 59% московских компаний сталкивались с ИБ-инцидентами по вине сотрудников.

И, что важно, в 62% случаев нарушение произошло ненамеренно — обычные ошибки, невнимательность, неправильная работа с документами.

Эксперты считают, что это показатель недостаточной осведомлённости сотрудников и нехватки обучения.

Замгендиректора «СёрчИнформ» Алексей Парфентьев отмечает: случайные инциденты всегда преобладают, потому что даже люди, знающие базовые правила, могут допускать ошибки.

 

Поэтому ИБ-службам стоит не только внедрять защитные системы, но и помогать сотрудникам понимать, как правильно работать с конфиденциальными данными.

Какие инциденты случались чаще всего

В 2025 году компании фиксировали:

  • утечки данных — 47%
  • внешние атаки через сотрудников — 17%
  • откаты и взяточничество — 14%
  • стороннюю занятость/«боковики» — 12%
  • промышленный шпионаж — 11%
  • дискредитацию компании — 11%

Чаще всего злоумышленники пытались «слить»:

  • персональные данные — 56%
  • внутренние регламенты — 48%
  • данные о клиентах и сделках — 35%
  • финансовые документы — 24%
  • техническую информацию — 19%

Через какие каналы утекала информация

Лидеры здесь вполне ожидаемы:

  • почта — 63%,
  • мессенджеры — 59%,
  • облачные сервисы — 38%,
  • флешки и другие носители — 32%.

Интересно, что ИИ-сервисы пока не стали массовым каналом утечек — о таких случаях заявили лишь 6% компаний.

Кто становился виновником утечек

Чаще всего — обычные сотрудники: их упомянули 72% компаний. Далее идут:

  • линейные руководители — 30%,
  • руководители направлений — 22%,
  • топ-менеджеры — 15%,
  • внештатные специалисты — 12%,
  • контрагенты — 10%.

Как компании наказывают нарушителей

Большинство обходятся предупреждением или выговором — так делают 75% компаний. Но 52% организаций увольняли сотрудников, ставших причиной инцидента. До суда дело доходило в 10% случаев. А 9% работодателей нарушителей никак не наказывали.

 

Кто обнаруживает инциденты

  • ИБ- или ИТ-службы — 83%,
  • сотрудники других подразделений — 32%,
  • контрагенты — 9%.

Исследование проводится ежегодно в рамках Road Show SearchInform, и 2025 год в очередной раз показал: человеческий фактор остаётся главной причиной ИБ-инцидентов, а компании — даже при развитой технической защите — всё ещё нуждаются в системном обучении персонала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru