Новости GNOME под угрозой: очередная Linux-уязвимость не оставляет пользователям и шанса

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
Данные не будут в безопасности, пока вы не обновите своё окружение до последней версии.


nzhcdxdkvum31a0hqshl4i0t9tgvhr63.jpg


На прошлой неделе в Linux -сообществе активно обсуждали Для просмотра ссылки Войди или Зарегистрируйся , эксплойт к которой Для просмотра ссылки Войди или Зарегистрируйся вскоре после публичного раскрытия ошибки.

Теперь же в Linux Для просмотра ссылки Войди или Зарегистрируйся , связанная с повреждением памяти в открытой библиотеке libcue. Она может позволить злоумышленникам выполнять произвольный код на Linux-системах, использующих рабочее окружение GNOME .

Libcue — это библиотека, предназначенная для анализа CUE -файлов, интегрированная в индексатор метаданных файлов Tracker Miners , который включён в последних версиях GNOME по умолчанию.

GNOME — это популярное рабочее окружение, используемое в различных дистрибутивах Linux, включая Debian, Ubuntu, Fedora, Red Hat Enterprise и SUSE Linux Enterprise.

Злоумышленники могут использовать этот недостаток, отслеживаемый под идентификатором Для просмотра ссылки Войди или Зарегистрируйся , чтобы выполнять вредоносный код, используя автоматический индексатор Tracker Miners для обновления индекса поиска на устройствах с окружением GNOME.

«Из-за способа, которым она используется в Tracker Miners, эта уязвимость в libcue превращается в RCE в 1 клик. Если вы используете GNOME, пожалуйста, обновитесь уже сегодня», — Для просмотра ссылки Войди или Зарегистрируйся 9 октября Кевин Бэкхаус, исследователь безопасности из GitHub , который и обнаружил данную уязвимость.

Бэкхаус продемонстрировал свой PoC - эксплойт на видео, однако публичный выпуск данного эксплойта будет отложен, чтобы дать время всем пользователям GNOME обновить и защитить свои системы.

Хотя эксплойт и нуждается в некоторой доработке для правильной работы в каждом дистрибутиве Linux, исследователь сказал, что он уже адаптировал своё творение для платформ Ubuntu 23.04 и Fedora 38. Со слов Бэкхауса, эксплойты работают там «очень надёжно».

Хотя для успешной эксплуатации CVE-2023-43641 и требуется обманом заставить потенциальную жертву загрузить и активировать вредоносный CUE-файл, администраторам рекомендуется как можно скорее исправить системы и снизить риски, связанные с этим недостатком безопасности. Уязвимость обеспечивает выполнение кода на устройствах, работающих под управлением последних версий широко используемых дистрибутивов Linux, включая Debian, Fedora и Ubuntu, а это совсем не шутки.

Как бы то ни было, хорошо, что защитное решение уже есть, и оно доступно каждому пользователю уязвимых дистрибутивов. Обновите своё окружение как можно скорее, чтобы защитить свои данные.
 
Источник новости
www.securitylab.ru

Похожие темы