Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Обнародованы детали уязвимости в ядре Linux, позволяющей вызвать отказ системы (DoS) через отправку специально созданных пакетов IPv6. Попытки разработчиков создать полноценный патч пока не увенчались успехом.

Проблема, выявленная в реализации RPL и зарегистрированная как CVE-2023-2156, проявляется при включении этой опции (в дистрибутивах по умолчанию неактивна). Данный протокол маршрутизации используется в основном на встраиваемых устройствах, работающих в беспроводных сетях с большой потерей пакетов.

Причиной появления уязвимости является некорректная обработка пользовательского ввода. Ошибка в коде открыла возможность спровоцировать сбой проверочного утверждения и как результат панику ядра; степень опасности угрозы оценена в 7,5 балла по шкале CVSS.

Уязвимости подвержены версии Linux 5.10 и выше. Согласно статистике ФСТЭК России по переходу отечественного Linux-софта на ядро 5.10, выявленная проблема затрагивает «Альт 8 СП», «Ред ОС», «ОСнова» и, возможно, Astra Linux.

Эксперт Макс Ван Амеронген (Max Van Amerongen) отправил разработчикам отчет о своей находке (через Zero Day Initiative компании Trend Micro) ещё в январе 2022 года. За истекший срок проблему трижды пытались устранить, однако патч каждый раз оказывался неполным.

В качестве временной меры защиты от эксплойта ZDI советует ограничить взаимодействие с соответствующим приложением. Проверить активность RPL можно с помощью следующей команды:

sysctl -a | grep -i rpl_seg_enabled
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вишинг-атака помогла похитить данные клиентов Cisco

Как сообщила Cisco, злоумышленник смог обманом получить доступ к данным пользователей Cisco.com. Всё произошло после фишингового звонка (так называемый «вишинг» — когда атакуют через голосовую связь), во время которого киберпреступник притворился сотрудником и убедил представителя Cisco выдать ему доступ.

Инцидент обнаружили 24 июля. Киберпреступник получил и выгрузил часть данных из облачной CRM-системы, с которой Cisco работает через стороннего подрядчика.

Утекла базовая информация о клиентах: имена, названия компаний, адреса, имейлы, телефоны, ID пользователей, а также технические детали вроде даты создания аккаунта.

Сколько всего пользователей пострадало — в Cisco не говорят. Представитель компании отказался уточнить масштабы утечки.

Судя по всему, это не первый случай взлома через такие CRM-платформы. Ранее сообщалось о похожих инцидентах у Allianz Life, Tiffany & Co., Qantas и других компаний, данные которых хранились в системах Salesforce. Известно, что Cisco тоже является клиентом Salesforce.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru