Раскрыты детали уязвимостей в ksmbd, грозящих захватом контроля над Linux

Раскрыты детали уязвимостей в ksmbd, грозящих захватом контроля над Linux

Раскрыты детали уязвимостей в ksmbd, грозящих захватом контроля над Linux

В модуле ядра Linux, реализующем функции SMB-сервера (ksmbd), были выявлены две опасные уязвимости. Автор находок уже опубликовал PoC-коды, пользователям настоятельно рекомендуется установить обновление 6.13-rc2.

Проблемы проявляются, когда в конфигурационном файле ksmbd прописан параметр vfs objects = streams_xattr. Эксплойт проводится по сети и не требует высоких привилегий либо взаимодействия с пользователем.

Уязвимость CVE-2024-56626 связана с ошибкой записи за границами буфера, которая может возникнуть при выполнении функции ksmbd_vfs_stream_write(). Успешная атака позволяет перехватить поток управления и выполнить любой код с привилегиями ядра или вызвать состояние отказа в обслуживании (DoS).

Уязвимость CVE-2024-56627 представляет собой возможность чтения за границами буфера, появившуюся из-за неадекватной проверки значения сдвига в запросе при выполнении ksmbd_vfs_stream_read(). Эксплойт грозит сливом конфиденциальных данных из памяти ядра.

Автор неприятных находок оценил их в 9,8 и 9,1 балла по шкале CVSS (как критические), команда аналитиков NIST NVD — в 7,8 и 7,1 балла, как высокой степени опасности. Проблемы актуальны для Linux с версией ядра выше 5.15; патчи включены в состав обновления 6.13-rc2.

Модуль ksmbd был добавлен в ядро Linux в 2021 году, с выпуском версии 5.15. Через полгода в этом файловом сервере объявилась уязвимость класса use-after-free, позволяющая удаленно и без аутентификации выполнить произвольный код в Linux.

Проблема, зарегистрированная как CVE-2022-47939, получила 10 баллов из 10 возможных по CVSS. Патч разработчики Linux выпустили через три недели после получения уведомления.

Злоумышленники все чаще звонят на городские телефоны

Телефонные мошенники всё чаще переключаются на стационарные телефоны. Это связано с более слабой защитой фиксированной связи на уровне сети, а также с отсутствием определителей номера во многих домах. Кроме того, стационарные номера сегодня используют реже и почти не оставляют их в качестве контактных. Поэтому любые входящие вызовы на них воспринимаются как более «доверительные».

О тенденции рассказал РИА Новости руководитель направления антифрода «Билайна» Александр Фадеев. По его словам, резкий рост таких звонков начался летом 2025 года. Уже в июне об активизации злоумышленников, использующих стационарные номера, предупреждал депутат Госдумы Антон Немкин.

«Городские телефоны — лёгкая мишень: в отличие от мобильных, они не защищены на уровне сети, и далеко не у всех есть определитель номера. При этом ими чаще пользуются пожилые люди и дети», — пояснил представитель «Билайна».

Среди мошеннических сценариев по-прежнему заметную долю занимает тема «продления абонентского договора». Именно с неё началась новая волна звонков на стационарные телефоны прошлым летом. Конечная цель злоумышленников — «угон» аккаунта на Госуслугах или развитие двухступенчатой схемы с последующей кражей сбережений.

В числе новых сценариев Александр Фадеев назвал «оплату просроченных счетов» за услуги ЖКХ и ресурсоснабжающих организаций, а также «замену счётчиков». Популярны и легенды о предстоящей модернизации телефонной линии, бесплатной замене оборудования, переоформлении документов для пенсионного фонда или записи в поликлинику. Во всех случаях задача одна — получить персональные и платёжные данные, а иногда и запустить многоступенчатую схему хищения средств.

RSS: Новости на портале Anti-Malware.ru