Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

Новая дыра в OpenSSH позволяет выполнить код в Linux с правами root

Разработчики OpenSSH выпустили обновление, устраняющее критическую уязвимость, с помощью которой злоумышленники могут удалённо выполнить несанкционированный код в glibc-системах Linux с правами root.

Брешь, получившая идентификатор CVE-2024-6387, затрагивает серверный компонент OpenSSH — sshd (мониторит подключения от любых клиентских приложений).

«Эта уязвимость, представляющая собой “состояние гонки“ (race condition) в sshd, позволяет неаутентифицированному злоумышленнику удалённо выполнить код с правами root в glibc-системах Linux», — пишет Бхарат Джоги, старший директор отдела исследования угроз Qualys.

«Проблема затрагивает sshd в дефолтной конфигурации».

По оценкам исследователей, как минимум 14 миллионов установок OpenSSH, открытых в Сеть, находятся в зоне риска. В уведомлении OpenSSH приводится следующая информация:

«Успешную эксплуатацию бреши продемонстрировали на 32-битных системах Linux/glibc. В условиях тестирования потребовалось 6-8 часов непрерывного соединения».

Проблема затрагивает версии с 8.5p1 по 9.7p1, однако специалисты отмечают, что CVE-2024-6387 не влияет на системы OpenBSD, поскольку последние содержат защитный механизм, блокирующий эксплуатацию.

WhatsApp предупредил о фейковом приложении со шпионом для iPhone

WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) предупредил ряд пользователей об установке поддельной версии мессенджера для iPhone, внутри которой был шпионский софт. Корпорация прямо связала эту историю с итальянским разработчиком SIO и заявила, что уже разлогинила затронутых пользователей и порекомендовала поставить официальный клиент WhatsApp.

История здесь не о взломе самого App Store, а о поддельном неофициальном клиенте, уточнили разработчики.

В WhatsApp пока не раскрывают, кто именно оказался среди затронутых пользователей, поэтому неизвестно, были ли там журналисты, активисты или другие знаковые деятели. Но сама формулировка компании показывает, что атака была адресной, а не массовой.

 

По данным СМИ, за этой схемой стоит SIO — итальянская компания, разрабатывающая шпионский софт для государственных заказчиков через дочернюю структуру ASIGINT. WhatsApp уже собирается направить этой фирме официальное юридическое требование прекратить подобную деятельность.

Для SIO это уже не первый такой сюжет. Ещё раньше журналисты связывали компанию с серией вредоносных Android-приложений, в том числе с фейковыми версиями WhatsApp и поддельными инструментами поддержки мобильных операторов. Тогда исследователи называли используемое ПО именем Spyrtacus.

RSS: Новости на портале Anti-Malware.ru