Две уязвимости затрагивают около 40% пользователей Ubuntu

Две уязвимости затрагивают около 40% пользователей Ubuntu

Две уязвимости затрагивают около 40% пользователей Ubuntu

В ядре Ubuntu нашлись две уязвимости, позволяющие локальным пользователям без особых прав получить повышенные привилегии в системе. По оценкам специалистов, проблема затрагивает множество устройств.

Напомним, дистрибутив Ubuntu является одним из самых популярных. Цифры говорят сами за себя: пользовательская база этой ОС превышает 40 миллионов юзеров.

Обнаруженные специалистами Wiz уязвимости отслеживаются под идентификаторами CVE-2023-32629 и CVE-2023-2640. Эксперты подсчитали, что бреши затрагивают приблизительно 40% пользовательской базы Ubuntu.

  • CVE-2023-2640 получила 7,8 балла по шкале CVSS v3. Она существует из-за некорректных проверок прав в ядре Linux. С помощью этого бага условный злоумышленник может получить повышенные права в ОС.
  • CVE-2023-32629 — проблема средней степени риска (5,4 балла по CVSS v3). Затрагивает подсистему ядра Linux, отвечающую за управление памятью, и может привести к use-after-free, позволяя атакующему выполнить произвольный код.

Как отметили аналитики, обнаружить уязвимости помогли особенности имплементации модуля OverlayFS в ядре Linux. OverlayFS — реализация файловой системы с объединённым монтированием, она, кстати, в прошлом уже вызывала интерес киберпреступников.

Модуль OverlayFS также используется в Ubuntu и до 2019 года он функционировал в этом дистрибутиве без багов. Однако в 2019 и 2022 годах разработчики внесли ряд изменений, противоречащих собственной имплементации модуля в Ubuntu.

Именно эти конфликты привели к появлению двух уязвимостей. Код демонстрационных эксплойтов уже доступен всем желающим, поэтому до эксплуатации в реальных кибератаках — рукой подать.

Девелоперы Ubuntu подготовили патчи, которые непременно надо установить всем пользователям дистрибутива.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Reddit без спросу обкатали психологическое воздействие с помощью ИИ

Модераторы подфорума Change My View («Измени мое мнение», CMV) в Reddit направили жалобу в Цюрихский университет: группа исследователей тайно провела эксперимент с ИИ, в котором невольно приняло участие все сообщество.

ИИ-модель два месяца вбрасывала провокационные комментарии в ветку; ученые таким образом проверяли ее умение убеждать. По окончании эксперимента они соблаговолили поставить модераторов в известность и сознались в нарушении правил CMV (там запрещено использовать боты и ИИ).

Для публикации реплик исследователи создали ряд вымышленных персонажей — жертв насилия, консультантов-психологов, противников сектантства и протестных движений. Некоторые фейковые аккаунты админы Reddit выловили и забанили за нарушение пользовательского соглашения.

Сами исследователи, по их словам, комментарии не постили, только вручную проверяли каждую реплику ИИ на предмет потенциально вредного контента. Для персонализации реплик другая ИИ-модель собирала в Reddit пользовательские данные, такие как пол, возраст, этническая принадлежность, местоположение, политические взгляды.

Согласия «подопытных кроликов» при этом никто не спрашивал — для чистоты эксперимента.

Получив разъяснительное письмо, модераторы CMV направили в университет официальную жалобу, предложив публично извиниться за неэтичное поведение исследователей и отказаться от публикации результатов эксперимента.

В ответ на претензии представитель вуза заявил, что научному руководителю ИИ-проекта объявлен выговор. Также будут приняты меры, чтобы подобного не повторилось, но отменять публикацию никто не собирается: результаты проделанной работы важны для науки, а вред от эксперимента минимален.

И претензии, и реакция учебного заведения были опубликованы в CMV. Пользователи до сих пор комментируют этот пост, высказывая свое возмущение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru