В дефолтном пакете Ubuntu Server нашли бреши десятилетней давности

В дефолтном пакете Ubuntu Server нашли бреши десятилетней давности

В дефолтном пакете Ubuntu Server нашли бреши десятилетней давности

Специалисты нашли несколько уязвимостей десятилетней давности, затрагивающих пакет «needrestart», который установлен по умолчанию в Ubuntu Server (начиная с версии 21.04).

В случае эксплуатации эти баги могут привести к локальному повышению прав до уровня root. При этом никакого взаимодействия с конечным пользователем эксплуатация не требует.

На проблемы указали исследователи из Qualys Threat Research Unit (TRU). По их словам, злоумышленникам не составит труда использовать их в атаках, поэтому пользователям стоит как можно быстрее установить патчи.

Судя по всему, уязвимости впервые появились в версии needrestart 0.8 (релиз состоялся 27 апреля 2014 года) — после того как разработчики добавили поддержку интерпретатора.

«Эксплойт для бреши в needrestart позволяет локально повысить права до root Проблема затрагивает Debian, Ubuntu и другие дистрибутивы», — пишет Ubuntu в уведомлении.

Всего эксперты выделили пять уязвимостей со следующими идентификаторами:

  • CVE-2024-48990 (7,8 балла по CVSS) — позволяет локальному злоумышленнику выполнить код с правами root. Работает благодаря тому, что needrestart можно заставить запустить интерпретатор Python с подконтрольной переменной среды PYTHONPATH.
  • CVE-2024-48991 (7,8 балла по CVSS) — также позволяет выполнить код от лица root.
  • CVE-2024-48992 (7,8 балла по CVSS) — принцип тот же, что у первой, но в этом случае фигурируют интерпретатор Ruby и переменная среды RUBYLIB.
  • CVE-2024-11003 (7,8 балла по CVSS) и CVE-2024-10224 (5,3 балла по CVSS) — обе позволяют выполнить шелл-команды с правами root. Проблема в пакете libmodule-scandeps-perl (до версии 1.36).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупредило о фишинге под видом оплаты проезда на платных трассах

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупредило о массовых фишинговых атаках, связанных с оплатой проезда по платным дорогам.

Как сообщил официальный телеграм-канал профильного главка МВД «Вестник киберполиции России», фишинг под видом оплаты платных дорог стал одним из наиболее распространённых сценариев атак. В частности, в зоне риска оказался Московский скоростной диаметр (МСД).

«Злоумышленники создают сайты, визуально почти неотличимые от официальных, которые индексируются в поисковых системах. После ввода реквизитов банковской карты и суммы платежа деньги списываются, однако проезд так и остаётся неоплаченным. Полученные данные карт впоследствии используются мошенниками в личных целях», — говорится в сообщении УБК МВД.

За последний месяц было заблокировано более 10 фишинговых ресурсов, внешне практически не отличимых от настоящих (например, с адресами вроде msd-avtodor-tr, msdmoss). Максимальный зафиксированный ущерб для одного пользователя составил 22 тысячи рублей.

УБК МВД рекомендует не игнорировать предупреждения браузеров и защитных систем о фишинговых сайтах. Безопасную оплату проезда следует осуществлять через портал Госуслуг, приложение «Парковки России» или официальные банковские приложения.

Фишинг остаётся одной из основных киберугроз последних лет — как для частных пользователей, так и для бизнеса. Особенно опасными становятся фишинговые атаки с применением генеративного искусственного интеллекта: по своей эффективности они всё больше приближаются к целевым атакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru