Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Участники проекта Zero Day Initiative (ZDI) компании Trend Micro выложили в паблик информацию о чрезвычайно опасной RCE-уязвимости в ksmbd — модуле ядра Linux, реализующем серверную часть протокола SMB3 для обмена файлами по стандарту Samba.

Соответствующий отчет о находке был подан в конце июля; дыру быстро залатали, но обнародовали этот факт лишь вчера, 22 декабря. Согласно бюллетеню ZDI, уязвимость связана с возможностью использования освобожденной памяти и проявляется при обработке команд smb2_tree_disconnect.

Причиной появления проблемы, оцененной в 10 баллов из 10 возможных по CVSS, является отсутствие проверки существования объекта до выполнения операций над ним. Эксплойт не требует аутентификации и позволяет удаленно выполнить любой код в контексте ядра.

Уязвимости подвержены все Linux-системы с включенным ksmbd (модуль был добавлен в ядро в прошлом году, с выпуском ветки 5.15). Проблему негласно устранили в августе, выпустив обновления 5.15.61, 5.18.18 и 5.19.2.

Кроме 10-балльной уязвимости, в ksmbd закрыли четыре менее опасные дыры:

  • ZDI-22-1691 — возможность чтения за границами буфера, возникающая при обработке команд SMB2_WRITE; эксплойт требует аутентификации и грозит раскрытием конфиденциальной информации, а связке с другими уязвимостями — выполнением произвольного кода на уровне ядра;
  • ZDI-22-1688 — переполнение буфера в куче при обработке атрибутов файлов; эксплойт требует аутентификации и позволяет удалённо выполнить произвольный код в контексте ядра;
  • ZDI-22-1689 — чтение за границами буфера при обработке команд SMB2_TREE_CONNECT; эксплойт требует аутентификации и позволяет вызвать состояние отказа в обслуживании (DoS);
  • ZDI-22-1687 — исчерпание памяти при обработке команд SMB2_NEGOTIATE; эксплойт не требует аутентификации и может повлечь DoS.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

К 2030 году объем российского рынка ИБ может достичь 968 млрд рублей

По оценке Центра стратегических разработок, в 2024 году объем ИБ-рынка в России увеличился на 26,3% и составил 314 млрд рублей. При сохранении высоких темпов роста к 2030 году этот показатель приблизится к 1 трлн рублей.

На долю ведущей десятки вендоров в настоящее время приходится 60% рынка ИБ. Вклад молодых компаний и стартапов составляет около 3,8%.

Возглавляют Топ-10 «Лаборатория Касперского» и Positive Technologies, а из зарубежных производителей в этом списке осталась лишь Check Point.

«По нашим прогнозам, к 2030 году рынок может достичь 968 млрд рублей, при этом среднегодовой прирост составит 21%, — комментирует результаты исследования заместитель гендиректора ЦСР Екатерина Кваша. — Ожидаем, что при сохранении курса на технологический суверенитет доля продаж иностранных решений упадет до 4% от общего объема рынка к 2030 году».

В сравнении с 2023 годом продуктовый рынок киберзащиты в отчетный период возрос на 25,6%, до 229,5 млрд рублей. Еще больший прирост был зафиксирован в сфере ИБ-услуг — 28,3%, хотя в абсолютном выражении результаты здесь пока скромнее, 84,5 млрд рублей.

Из продуктов ИБ наиболее востребованы средства защиты сетей (35,8% рынка СЗИ, прирост 25,9%) и конечных точек (доля 15,2%, + 24,3%). Аналитики особо отметили стремительный рост сегмента облачных решений: его вклад уже превысил 1%.

Из услуг по кибербезопасности наиболее популярен пока аутсорсинг (MSSP и MDR, прирост 11,2%). Зафиксирован рост интереса к программам bug bounty, формату кибериспытаний и другим «краудсорсинговым» инструментам аудита ИБ (суммарно 3% сервисного рынка).

Развитию ИБ-рынка в России, по мнению аналитиков, в большой мере способствуют рост спроса на такие продукты и услуги в условиях интенсификации кибератак, в том числе с использованием ИИ, и ужесточения регуляторных требований, а также курс страны на импортозамещение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru