Новости Получение root и выполнение кода: обновите Linux, чтобы не потерять данные

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
CISA добавляет в свой каталог новую ошибку, дающую хакеру полную свободу действий.


x6q7m6t2xj6rj002zl91n46233vdjp0e.jpg


Агентство CISA Для просмотра ссылки Войди или Зарегистрируйся уязвимость ядра Linux в каталог известных эксплуатируемых уязвимостей ( Для просмотра ссылки Войди или Зарегистрируйся ), сославшись на доказательства активной эксплуатации.

Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS 3.1: 7,8) связана с ошибкой use-after-free (UAF) в компоненте netfilter и позволяет локальному злоумышленнику повысить привилегии обычного пользователя до root и выполнить произвольный код. Уязвимость была устранена в январе 2024 года. При этом точная природа атак, использующих уязвимость, на данный момент неизвестна.

Netfilter — это платформа, предоставляемая ядром Linux , которая позволяет реализовывать различные сетевые операции в виде пользовательских обработчиков для облегчения фильтрации пакетов, трансляции сетевых адресов и трансляции портов.

В каталог KEV Для просмотра ссылки Войди или Зарегистрируйся недавно обнаруженный недостаток, влияющий на продукты безопасности сетевых шлюзов Check Point (CVE-2024-24919 с оценкой CVSS 3.1: 7,5). Данная уязвимость позволяет атакующему читать определенную информацию на подключенных к Интернету шлюзах с включенным удаленным доступом VPN или мобильным доступом. Зафиксированные попытки атак в основном направлены на удаленные сценарии доступа через старые локальные аккаунты с нерекомендуемой аутентификацией по паролю.

Ввиду активной эксплуатации CVE-2024-1086 и CVE-2024-24919 федеральным агентствам рекомендуется применить последние исправления до 20 июня 2024 года, чтобы защитить свои сети от потенциальных угроз.
 
Источник новости
www.securitylab.ru

Похожие темы