Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Обе уязвимости связаны с обработкой пакетов, передаваемых с использованием сокетов AF_XDP. Степень угрозы в обоих случаях оценена в 7,8 балла CVSS (как высокая).

Как оказалось, при выполнении функций xsk_map_delete_elem (CVE-2024-56614) и devmap_map_delete_elem (CVE-2024-56615) может возникнуть целочисленное переполнение — ситуация, провоцирующая запись за границами буфера.

Подобная ошибка может повлечь нарушение целостности памяти и в случае эксплойта позволяет захватить контроль над ядром и выполнить вредоносный код на этом уровне. Практика показывает, что незакрытые уязвимости в eBPF также грозят внедрением руткита.

Похожая уязвимость чуть позже была найдена в ksmbd-модуле ядра Linux (CVE-2024-56626). Ее тоже пофиксили, а затем обнародовали и выложили PoC-эксплойт.

Microsoft отказывается от кодов из СМС для личных аккаунтов

Microsoft решила окончательно распрощаться с СМС-кодами для личных аккаунтов. Компания подтвердила, что будет постепенно выводить текстовые сообщения из сценариев двухфакторной аутентификации и восстановления доступа. Вместо привычных шести цифр пользователям предложат passkeys, приложения-аутентификаторы и резервные адреса электронной почты.

Причина простая: СМС давно перестали быть надёжным способом защиты. Microsoft называет СМС-аутентификацию одним из источников мошенничества.

Коды можно перехватить, а ещё есть сим-свопинг, когда злоумышленник убеждает оператора перенести номер жертвы на своё устройство и начинает получать все одноразовые коды.

 

Главная ставка теперь делается на беспарольный вход. Passkeys используют криптографическую пару ключей: закрытый ключ остаётся на устройстве, а пользователь подтверждает вход через Windows Hello, отпечаток пальца, распознавание лица или локальный ПИН-код. В теории это куда устойчивее к фишингу, чем пароль или код из СМС.

Но, как обычно, есть нюанс. На бумаге всё выглядит отлично: меньше перехватываемых кодов, меньше фишинга, больше криптографии. На практике часть пользователей может столкнуться с неудобствами.

Например, в виртуальных машинах, тестовых окружениях и других нестандартных сценариях биометрия часто недоступна, аппаратных ключей под рукой нет, а старый добрый СМС-код был тем самым запасным выходом, который просто работал.

Microsoft будет подталкивать владельцев личных аккаунтов к настройке ключей доступа через экран с предложением входить быстрее с помощью лица, отпечатка или ПИН. Также пользователям предложат подтвердить резервный адрес электронной почты.

С точки зрения безопасности Microsoft делает правильный шаг — СМС действительно давно пора отправить на пенсию. Но миллиарды людей привыкли к схеме «пришёл код — ввёл код», и заменить её получится без боли только в одном случае: если новые способы входа будут работать вообще везде.

RSS: Новости на портале Anti-Malware.ru