Falha no Linux 'Looney Tunables' vê explorações de prova de conceito como uma bola de neve

Falha no Linux 'Looney Tunables' vê explorações de prova de conceito como uma bola de neve

A falha do Linux 'Looney Tunables' vê a prova de conceito como uma bola de neve explorando a inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

Explorações de prova de conceito (PoC) para o falha de segurança CVE-2023-4911, apelidada de Looney Tunables, já foram desenvolvidos, após a divulgação na semana passada da vulnerabilidade crítica de buffer overflow encontrada na amplamente utilizada Biblioteca GNU C (glibc), presente em várias distribuições Linux.

o pesquisador independente de segurança Peter Geissler; Will Dormann, analista de vulnerabilidade de software do Carnegie Mellon Software Engineering Institute; e um estudante holandês de segurança cibernética da Universidade de Tecnologia de Eindhoven foram entre aqueles que postam Explorações de PoC no GitHub e em outro lugar, indicando que ataques generalizados na natureza poderão ocorrer em breve.

A falha, divulgada pelos pesquisadores da Qualys, representa um risco significativo de acesso não autorizado a dados, alterações de sistema e potencial roubo de dados para sistemas que executam Fedora, Ubuntu, Debian e várias outras distribuições Linux importantes, potencialmente concedendo aos invasores privilégios de root em inúmeros sistemas Linux.

O artigo da Qualys observou que, além de explorar com sucesso a vulnerabilidade e obter privilégios de root completos nas instalações padrão do Fedora 37 e 38, Ubuntu 22.04 e 23.04, Debian 12 e 13, outras distribuições também eram provavelmente vulneráveis ​​e exploráveis.

“Essa ameaça tangível à segurança de sistemas e dados, juntamente com a possível incorporação da vulnerabilidade em ferramentas ou softwares maliciosos automatizados, como kits de exploração e bots, aumenta o risco de exploração generalizada e interrupções de serviço”, Saeed Abbasi, gerente de produto da Qualys' Unidade de Pesquisa de Ameaças, anunciada na semana passada quando a falha foi revelada.

Uma ameaça multifacetada

O controle de root do Linux pode ser altamente perigoso porque fornece aos invasores o mais alto nível de controle sobre um sistema baseado em Linux, e o acesso root facilita o escalonamento de privilégios em toda a rede, o que pode comprometer sistemas adicionais, expandindo o escopo do ataque.

Em julho, por exemplo, duas vulnerabilidades na implementação do Ubuntu de um popular sistema de arquivos baseado em contêiner atacantes permitidos para executar código com privilégios de root em 40% das cargas de trabalho em nuvem do Ubuntu Linux.

Se os invasores obtiverem acesso root, eles terão essencialmente autoridade irrestrita para modificar, excluir ou exfiltrar dados confidenciais, instalar software malicioso ou backdoors no sistema, perpetuando ataques contínuos que permanecem não detectados por longos períodos.

As aquisições de root em geral geralmente levam a violações de dados, permitindo acesso não autorizado a informações confidenciais, como dados de clientes, propriedade intelectual e registros financeiros, e os invasores podem interromper as operações comerciais ao adulterar arquivos cruciais do sistema.

Esta interrupção das operações críticas do sistema muitas vezes resulta em interrupções de serviços ou em prejuízos na produtividade, resultando em perdas financeiras e danos à reputação da organização.

A ameaça de controle de root é contínua e crescente – por exemplo, um pacote npm de typosquatting recentemente veio à tona, ocultando um Trojan RAT de acesso remoto Discord de serviço completo. O RAT é um rootkit pronto para uso e ferramenta de hacking isso reduz a barreira de entrada para a realização de ataques à cadeia de fornecimento de software de código aberto.

Mantendo os Sistemas Seguros

O crescimento exponencial da base de distribuição do Linux tornou-o um alvo maior para atores de ameaças, especialmente em ambientes de nuvem.

As organizações têm várias opções para se protegerem proativamente contra aquisições de root do Linux – por exemplo, aplicação regular de patches e atualizações do sistema operacional e software Linux e aplicação do princípio de privilégio mínimo para restringir o acesso.

Outras opções incluem a implantação de sistemas de detecção e prevenção de intrusões (IDS/IPS) e o fortalecimento dos controles de acesso reforçados pela autenticação multifatorial (MFA), bem como o monitoramento de logs de sistema e tráfego de rede e a realização de auditorias de segurança e avaliações de vulnerabilidade.

No início deste mês, a Amazon anunciou que iria adicionar novos requisitos de MFA para usuários com os privilégios mais altos, com planos para incluir outros níveis de usuário ao longo do tempo.

Carimbo de hora:

Mais de Leitura escura