Эксплойт для дыры в ядре Linux угрожает пользователям Ubuntu 22.04

Эксплойт для дыры в ядре Linux угрожает пользователям Ubuntu 22.04

Эксплойт для дыры в ядре Linux угрожает пользователям Ubuntu 22.04

Специалисты рассказали о серьёзной уязвимости в ядре Linux, затрагивающей пользователей Ubuntu 22.04. Брешь получила идентификатор CVE-2025-0927 и затрагивает имплементацию файловой системы HFS+.

Баг может позволить злоумышленнику повысить локальные права на уязвимых устройствах.

Проблема присутствует в драйвере HFS+ (функция hfs_bnode_read_key в файле fs/hfsplus/bnode.c). Как всегда виной стала недостаточная валидация: при чтении данных не проверяется граница длины ключа, что и приводит к переполнению буфера.

Как пишут в отчёте эксперты уязвимость присутствует с момента появления репозитория ядра Linux в 2005 году — начиная с версии Linux-2.6.12-rc2 — и затрагивает все версии вплоть до 6.12.0, включая Ubuntu 22.04 с ядром 6.5.0-18-generic.

Для эксплуатации атакующему необходимо смонтировать специально созданную файловую систему. Хотя ранее монтирование было доступно только процессам с правами CAP_SYS_ADMIN, развитие механизма пространств имён (namespaces) привело к смягчению этих ограничений.

Особенно это актуально для Ubuntu: по умолчанию как десктопная, так и серверная версии позволяют пользователям с локальной сессией создавать loop-устройства и монтировать блочные файловые системы, обходя тем самым ограничения ядра.

Исследователь в области кибербезопасности уже опубликовал демонстрационный эксплойт для CVE-2025-0927.

По шкале CVSS уязвимость получила 7.8 балла, то есть является проблемой высокой степени риска. Компания Canonical уже выпустила патч, поэтому пользователям настоятельно рекомендуется как можно скорее установить его.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Потеряли старый номер? Его могут использовать для краж на маркетплейсе

В МВД рассказали о новой схеме кражи денег через маркетплейсы — преступники покупают товары в рассрочку с аккаунтов, к которым получают доступ через неиспользуемые телефонные номера.

Как пояснили ТАСС в пресс-центре ведомства, всё начинается с того, что мошенник приобретает номер, который раньше принадлежал другому человеку, но больше не используется.

Если этот номер был привязан к аккаунту на маркетплейсе, злоумышленник может пройти верификацию и войти в профиль настоящего владельца.

После этого он оформляет покупки в рассрочку, используя банковскую карту, сохранённую в аккаунте. Деньги списываются с карты реального владельца, а товар уходит мошеннику.

В МВД отметили, что подобные схемы становятся всё более распространёнными. Чтобы защитить себя, эксперты советуют удалять привязки старых номеров при смене сим-карты и не хранить данные банковских карт в приложениях маркетплейсов.

Напомним, на днях мы рассказывали, по каким признакам можно узнать мошенника. Их, как правило, выдают три характерных признака: упор на срочность, использование чужих номеров и наличие артефактов в голосе.

В этом месяце мы также предупреждали о рассылке видео с вредоносом для кражи денег из онлайн-банков. Схема выглядит правдоподобно: пользователь получает сообщение якобы от знакомого — с URL на видео.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru