Раскрыты детали уязвимостей в ksmbd, грозящих захватом контроля над Linux

Раскрыты детали уязвимостей в ksmbd, грозящих захватом контроля над Linux

Раскрыты детали уязвимостей в ksmbd, грозящих захватом контроля над Linux

В модуле ядра Linux, реализующем функции SMB-сервера (ksmbd), были выявлены две опасные уязвимости. Автор находок уже опубликовал PoC-коды, пользователям настоятельно рекомендуется установить обновление 6.13-rc2.

Проблемы проявляются, когда в конфигурационном файле ksmbd прописан параметр vfs objects = streams_xattr. Эксплойт проводится по сети и не требует высоких привилегий либо взаимодействия с пользователем.

Уязвимость CVE-2024-56626 связана с ошибкой записи за границами буфера, которая может возникнуть при выполнении функции ksmbd_vfs_stream_write(). Успешная атака позволяет перехватить поток управления и выполнить любой код с привилегиями ядра или вызвать состояние отказа в обслуживании (DoS).

Уязвимость CVE-2024-56627 представляет собой возможность чтения за границами буфера, появившуюся из-за неадекватной проверки значения сдвига в запросе при выполнении ksmbd_vfs_stream_read(). Эксплойт грозит сливом конфиденциальных данных из памяти ядра.

Автор неприятных находок оценил их в 9,8 и 9,1 балла по шкале CVSS (как критические), команда аналитиков NIST NVD — в 7,8 и 7,1 балла, как высокой степени опасности. Проблемы актуальны для Linux с версией ядра выше 5.15; патчи включены в состав обновления 6.13-rc2.

Модуль ksmbd был добавлен в ядро Linux в 2021 году, с выпуском версии 5.15. Через полгода в этом файловом сервере объявилась уязвимость класса use-after-free, позволяющая удаленно и без аутентификации выполнить произвольный код в Linux.

Проблема, зарегистрированная как CVE-2022-47939, получила 10 баллов из 10 возможных по CVSS. Патч разработчики Linux выпустили через три недели после получения уведомления.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru