Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Критическая уязвимость в ksmbd позволяла удалённо выполнить код в Linux

Участники проекта Zero Day Initiative (ZDI) компании Trend Micro выложили в паблик информацию о чрезвычайно опасной RCE-уязвимости в ksmbd — модуле ядра Linux, реализующем серверную часть протокола SMB3 для обмена файлами по стандарту Samba.

Соответствующий отчет о находке был подан в конце июля; дыру быстро залатали, но обнародовали этот факт лишь вчера, 22 декабря. Согласно бюллетеню ZDI, уязвимость связана с возможностью использования освобожденной памяти и проявляется при обработке команд smb2_tree_disconnect.

Причиной появления проблемы, оцененной в 10 баллов из 10 возможных по CVSS, является отсутствие проверки существования объекта до выполнения операций над ним. Эксплойт не требует аутентификации и позволяет удаленно выполнить любой код в контексте ядра.

Уязвимости подвержены все Linux-системы с включенным ksmbd (модуль был добавлен в ядро в прошлом году, с выпуском ветки 5.15). Проблему негласно устранили в августе, выпустив обновления 5.15.61, 5.18.18 и 5.19.2.

Кроме 10-балльной уязвимости, в ksmbd закрыли четыре менее опасные дыры:

  • ZDI-22-1691 — возможность чтения за границами буфера, возникающая при обработке команд SMB2_WRITE; эксплойт требует аутентификации и грозит раскрытием конфиденциальной информации, а связке с другими уязвимостями — выполнением произвольного кода на уровне ядра;
  • ZDI-22-1688 — переполнение буфера в куче при обработке атрибутов файлов; эксплойт требует аутентификации и позволяет удалённо выполнить произвольный код в контексте ядра;
  • ZDI-22-1689 — чтение за границами буфера при обработке команд SMB2_TREE_CONNECT; эксплойт требует аутентификации и позволяет вызвать состояние отказа в обслуживании (DoS);
  • ZDI-22-1687 — исчерпание памяти при обработке команд SMB2_NEGOTIATE; эксплойт не требует аутентификации и может повлечь DoS.

ИИ заполонил хакерские форумы и начал раздражать самих киберпреступников

Форумы «чёрных» хакеров и киберпреступников заполонил контент, сгенерированный нейросетями. Его активно продвигают владельцы площадок, нередко на платной основе. Однако самих пользователей таких форумов всё сильнее раздражают большие объёмы низкокачественного ИИ-контента.

К такому выводу пришли исследователи из Эдинбургского университета. Они проанализировали почти 100 тыс. переписок с хакерских форумов, посвящённых искусственному интеллекту, за период с ноября 2022 года — момента выхода первой публично доступной версии ChatGPT — до конца 2025 года.

Как оказалось, пользователей раздражает вмешательство ИИ-ассистентов, которых продвигают владельцы площадок, а также большое количество контента, созданного нейросетями. Кроме того, появление ИИ-резюме в поисковых системах привело к снижению посещаемости форумов.

Между тем такие форумы выстраивали свою репутацию годами. Эти площадки стали не только местом поиска заказов, обмена инструментами и торговли массивами украденных данных, но и пространством для обычного общения. Однако всё чаще пользователи не пишут посты сами, а делегируют это ИИ-ассистентам. Это раздражает тех, кто приходит на такие форумы именно за живым взаимодействием.

Злоумышленники также пытаются использовать искусственный интеллект в атаках. В некоторых сценариях это действительно даёт заметный эффект — например, при автоматизации операций социальной инженерии или генерации фишинговых сообщений. В таких случаях ИИ позволяет даже в массовых атаках повысить конверсию до уровня, который раньше был характерен скорее для целевого фишинга.

Авторы исследования также указывают на активное применение ИИ в схемах с ботами в мессенджерах и мошенничестве на сайтах знакомств, где используются дипфейки и образы несуществующих людей.

Однако при написании вредоносного кода с помощью ИИ результаты, как правило, не впечатляют — примерно так же, как и при создании легитимного кода. Качество обычно остаётся низким. А в случае хакерских инструментов ошибки и уязвимости, характерные для ИИ-сгенерированного кода, могут даже раскрывать инфраструктуру их авторов.

Пока исследователи не видят радикального эффекта от использования ИИ в киберпреступной среде. Особенно это касается заметного снижения порога входа. Также не зафиксировано существенного влияния ИИ на бизнес-модели и другие процессы таких сообществ — ни в положительную, ни в отрицательную сторону.

RSS: Новости на портале Anti-Malware.ru