Две уязвимости затрагивают около 40% пользователей Ubuntu

Две уязвимости затрагивают около 40% пользователей Ubuntu

Две уязвимости затрагивают около 40% пользователей Ubuntu

В ядре Ubuntu нашлись две уязвимости, позволяющие локальным пользователям без особых прав получить повышенные привилегии в системе. По оценкам специалистов, проблема затрагивает множество устройств.

Напомним, дистрибутив Ubuntu является одним из самых популярных. Цифры говорят сами за себя: пользовательская база этой ОС превышает 40 миллионов юзеров.

Обнаруженные специалистами Wiz уязвимости отслеживаются под идентификаторами CVE-2023-32629 и CVE-2023-2640. Эксперты подсчитали, что бреши затрагивают приблизительно 40% пользовательской базы Ubuntu.

  • CVE-2023-2640 получила 7,8 балла по шкале CVSS v3. Она существует из-за некорректных проверок прав в ядре Linux. С помощью этого бага условный злоумышленник может получить повышенные права в ОС.
  • CVE-2023-32629 — проблема средней степени риска (5,4 балла по CVSS v3). Затрагивает подсистему ядра Linux, отвечающую за управление памятью, и может привести к use-after-free, позволяя атакующему выполнить произвольный код.

Как отметили аналитики, обнаружить уязвимости помогли особенности имплементации модуля OverlayFS в ядре Linux. OverlayFS — реализация файловой системы с объединённым монтированием, она, кстати, в прошлом уже вызывала интерес киберпреступников.

Модуль OverlayFS также используется в Ubuntu и до 2019 года он функционировал в этом дистрибутиве без багов. Однако в 2019 и 2022 годах разработчики внесли ряд изменений, противоречащих собственной имплементации модуля в Ubuntu.

Именно эти конфликты привели к появлению двух уязвимостей. Код демонстрационных эксплойтов уже доступен всем желающим, поэтому до эксплуатации в реальных кибератаках — рукой подать.

Девелоперы Ubuntu подготовили патчи, которые непременно надо установить всем пользователям дистрибутива.

Мошенники пугают школьников запретом на посещение занятий

Банк ВТБ зафиксировал заметный рост атак с применением методов социальной инженерии, направленных на школьников, их родителей и сотрудников образовательных учреждений. Основная цель таких атак — кража персональных и платёжных данных. В одних случаях мошенники используют в качестве предлога обновление или перевыпуск электронного дневника, в других — требуют пройти обязательный медосмотр.

Как отметили в ВТБ в комментарии для РИА Новости, злоумышленники, как правило, действуют по двум схожим сценариям. В обоих случаях они запугивают жертв угрозами недопуска к занятиям.

В рамках этих схем аферисты либо вынуждают перейти по фишинговой ссылке, либо пытаются выманить коды из СМС и push-уведомлений от аккаунтов на портале госуслуг или в банковских приложениях. Конечной целью становится получение персональных данных, «угон» учётной записи Госуслуг или доступ к реквизитам банковских карт, которые затем используются для дальнейших атак.

«Мошенники мастерски играют на доверии школьников. Они обманывают через игры, соцсети, звонки якобы из школы, вербуют в дропы прямо на улицах, предлагая „лёгкий заработок“. Поэтому родителям важно не только установить защитные технологии на устройства, но и заранее обсудить с детьми алгоритм действий в подобных ситуациях: прекратить подозрительный разговор, сообщить о нём родителям и уточнить информацию у классного руководителя», — рекомендует заместитель руководителя департамента по обеспечению безопасности, вице-президент ВТБ Дмитрий Саранцев.

По данным банка, с начала текущего года мошенники резко активизировали атаки на детей. Как правило, их используют в качестве «точки входа» для получения доступа к счетам родителей или законных представителей.

RSS: Новости на портале Anti-Malware.ru