DirtyCred: раскрыта восьмилетняя уязвимость ядра Linux

DirtyCred: раскрыта восьмилетняя уязвимость ядра Linux

DirtyCred: раскрыта восьмилетняя уязвимость ядра Linux

Специалисты раскрыли детали восьмилетней уязвимости в ядре Linux. По их словам, баг не менее опасен, чем известная всем дыра Dirty Pipe, получившая 7,8 балла по шкале CVSS и затрагивающая Unix-конвейер (pipeline).

Новая брешь называется DirtyCred (идентификатор — CVE-2022-2588), ее описали специалисты Северо-Западного университета. С помощью уязвимости злоумышленник может повысить свои права до максимального уровня.

«DirtyCred представляет собой концепцию эксплуатации на уровне ядра, которая позволяет повысить права благодаря замене непривилегированных учетных данных на привилегированные. DirtyCred использует механизм повторного использования памяти», — подчеркивают исследователи.

Потенциальная атака может развиваться в три этапа:

  1. Освобождаем с помощью эксплойта используемые непривилегированные учетные данные.
  2. Выделяем в свободной памяти привилегированные учетные данные (задействуется процесс с высокими правами вроде su, mount или sshd).
  3. Действуем в качестве пользователя с высокими привилегиями.

Новый вектор атаки, по словам специалистов, выводит принцип Dirty Pipe на новый уровень: соответствующий эксплойт может отработать на любой версии затронутого ядра.

 

«Во-первых, найденный способ эксплуатации не привязан к конкретной уязвимости, он позволяет задействовать любую подобную брешь для вектора Dirty Pipe. Во-вторых, наш метод даже может выбраться за пределы контейнера, чего не дано той же Dirty Pipe», — объясняют специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пенсионерка помогла задержать мошенницу, пытавшуюся забрать 1,4 млн

В Жуковском сотрудники уголовного розыска задержали 20-летнюю уроженку Ленинградской области, подозреваемую в пособничестве телефонным мошенникам. Объектом интереса для злоумышленников в этот раз выступила 76-летняя жительница города.

По данным полиции, злоумышленники действовали по знакомой схеме: сначала жертве позвонила женщина, представившаяся сотрудницей медучреждения, и предложила записаться на флюорографию. Для «оформления талона» пенсионерку попросили продиктовать номер СНИЛС.

Позже ей позвонили уже «сотрудники казначейства» и сообщили, что на основании полученных данных мошенники якобы получили доступ к её банковским счетам и собираются перевести деньги на финансирование ВСУ.

Чтобы «защитить средства», женщине предложили снять все накопления и передать «инкассатору» для проверки и декларирования.

Пенсионерка сняла 1,4 миллиона рублей, но в последний момент заподозрила неладное и обратилась в полицию. Оперативники решили провести спецоперацию и под их контролем женщина передала курьеру пакет — вместо денег внутри находился муляж. В тот момент, когда подозреваемая забирала «наличность», её задержали.

Против девушки возбуждено уголовное дело по статье «Покушение на мошенничество в особо крупном размере». Жуковский городской суд отправил её под домашний арест.

Полиция устанавливает других участников схемы и проверяет задержанную на причастность к аналогичным преступлениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru