В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В ходе аудита ядра Linux 6.2.0-rc1 в подсистеме Netfilter была обнаружена возможность переполнения буфера, грозящая сливом адресов стека и кучи. Злонамеренное использование ошибки позволяет локально повысить привилегии и выполнить любой код с привилегиями root.

Согласно описанию, уязвимость, зарегистрированная под идентификатором CVE-2023-0179, проявляется как целочисленное переполнение через нижнюю границу буфера при выполнении функции nft_payload_copy_vlan.

Эксплойт требует доступа к nftables, который можно получить в отдельном сетевом пространстве имён при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET.

Уязвимости подвержены все прежние выпуски ядра Linux, начиная с 5.5. Новая проблема также внесена в трекеры Debian, Ubuntu и SUSE.

Вариант патча для Linux уже предложен. Пока обновление не вышло, для предотвращения эксплойта можно отключить возможность создания пространств имён непривилегированными пользователями (sudo sysctl -w kernel.unprivileged_userns_clone=0).

Полгода назад в Linux Netfilter была обнаружена еще одна возможность локального повышения привилегий до root. Причиной ее появления стала ошибка использования освобожденной памяти — use-after-free.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Только от отмены рейсов Аэрофлот потерял 250 млн рублей за сутки

В результате масштабной кибератаки, произошедшей 28 июля, «Аэрофлот» мог потерять не менее 250 млн рублей только из-за отмены рейсов. Эта сумма отражает лишь прямые убытки авиакомпании за один день и не учитывает потенциальные затраты на восстановление ИТ-инфраструктуры.

Официальное сообщение о сбое в работе ИТ-систем «Аэрофлота» появилось утром 28 июля.

Спустя 40 минут ответственность за атаку взяла на себя хактивистская группировка Silent Crow. По её заявлениям, участники уничтожили содержимое 7 тыс. физических и виртуальных серверов.

Несколько часов спустя факт кибератаки подтвердила Генеральная прокуратура. Было возбуждено уголовное дело по ч. 4 статьи 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации с тяжкими последствиями либо с угрозой их наступления).

В течение 28 июля были отменены 54 парных рейса. По оценке экспертов, опрошенных РБК, прямой ущерб от отмены рейсов составил не менее 260 млн рублей, не считая расходов на восстановление повреждённой инфраструктуры. Генеральный директор Friendly Avia Support Александр Ланецкий оценил потери вдвое выше.

По словам Ланецкого, потенциальный доступ злоумышленников к базе поставщиков «Аэрофлота» представляет большую угрозу, чем возможная утечка персональных данных пассажиров. Это может потребовать перестройки всей логистической цепочки авиакомпании.

При этом, по словам эксперта, система бронирования продолжает функционировать, что свидетельствует о том, что злоумышленникам не удалось нарушить её работоспособность.

Партнёр практики «Цифровая трансформация» компании Strategy Partners Сергей Кудряшов назвал основным источником убытков авиакомпании простой в работе. Вторым по значимости фактором он считает восстановление данных, в том числе с бумажных носителей. Третьим — возможные штрафы и компенсации.

Как отметил вице-президент Альянса туристических агентств (АТА) Алексан Мкртчян, при определении компенсаций многое будет зависеть от юридической квалификации инцидента. По его мнению, «Аэрофлот» и страховщики будут настаивать на признании произошедшего форс-мажором. В то же время пассажиры и их адвокаты могут утверждать, что причиной стали недостаточные меры по защите ИТ-систем, а значит, вина лежит на перевозчике.

Руководитель практики частных клиентов юридической компании «Митра» Алина Лактионова пояснила «Известиям», что технический сбой в работе ИТ-систем, как правило, не признаётся форс-мажором. Однако она воздержалась от прогнозов по конкретной ситуации, отметив, что речь идёт о хакерской атаке высокого уровня, последствия которой было невозможно предвидеть.

Менеджер проектов MD Audit (входит в ГК Softline) Кирилл Левкин не исключает, что злоумышленники могли находиться в инфраструктуре авиакомпании длительное время. По его словам, это возможно при сочетании целевого фишинга, эксплуатации уязвимостей и применении скрытых средств удалённого доступа. Однако полное уничтожение инфраструктуры эксперт считает маловероятным.

По оценке Левкина, наибольшее время при восстановлении займёт проверка резервных копий на наличие закладок. Этот процесс, по его словам, может занять несколько недель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru