Вход |  Регистрация
 
 
Время электроники Вторник, 12 декабря
 
 

Это интересно!

Ранее

Электроника стратегических ядерных ракет США была взломана

В пусковой системе американских ядерных ракет Minuteman обнаружены уязвимости, благодаря которым хакеры могут запускать их или откладывать запуск на свое усмотрение. К исследованию уязвимостей властей побудил инцидент 2010 г., когда эти ракеты исчезли с пусковых мониторов. Производитель ракет Boeing уверяет, что они хорошо защищены от хакеров, хоть и приняты на вооружение в 1970 г.

В гаджетах LG, Samsung, ASUS, Lenovo, Xiaomi и ZTE нашли таинственно предустановленные трояны

Антивирусная компания Check Point обнаружила почти в четырех десятках смартфонов различных производителей вредоносные компоненты, установленные еще до продажи. Трояны отсутствовали в официальных прошивках производителей и, видимо, были добавлены где-то на более позднем этапе логистической цепочки.

Apple заявила, что «многие» из уязвимостей «имени ЦРУ» из последних новостей WikiLeaks уже исправлены. Samsung и Microsoft пока «занимаются проблемами»

В Сети разразился очередной скандал, руку к которому приложил известный сайт WikiLeaks. Данный ресурс раздобыл и опубликовал почти 9000 документов ЦРУ, из которых можно узнать, что управление шпионит за гражданами огромным количеством разнообразных способов, начиная с дыр в защите смартфонов и заканчивая современными телевизорами, причём даже выключенными.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

22 марта 2017

Россиянин нашел «дыру», жившую 7 лет в ядре Linux для госструктур, банков и критических приложений

Уязвимость получила название CVE-2017-2636. Она присутствует в таких распространенных дистрибутивах Linux как RHEL 6/7, Fedora, SUSE, Debian и Ubuntu. Эти версии Linux широко используются в области государственного управления, телекоммуникаций, авиаперевозок, здравоохранения, банков и др.

В

ядре Linux устранена уязвимость, просуществовавшая незамеченной семь лет. Используя ее, злоумышленник может получить права суперпользователя, повысив привилегии в атакуемой системе, а также спровоцировать сбой в работе. Сбой носит характер «отказа в обслуживании».

Уязвимость получила название CVE-2017-2636. Она присутствует в таких распространенных дистрибутивах Linux как RHEL 6/7, Fedora, SUSE, Debian и Ubuntu. Эти версии Linux широко используются в области государственного управления, телекоммуникаций, авиаперевозок, здравоохранения, банков и др.

Уязвимость была обнаружена российским исследователем безопасности Александром Поповым, сотрудником компании Positive Technologies. Из-за большого срока давности она широко представлена на рабочих станциях и серверах под управлением Linux, отмечает Попов. По данным Positive Technologies более 90% веб-серверов в интернете используют эту ОС. Угроза была оценена по 3-ей версии Общей системы оценки уязвимостей (CVSS), получив 7,8 балла из 10. Конкретных случаев ее использования в Positive Technologies не зафиксировали.

Как удалось установить Попову, в драйвере n_hdlc содержится ошибка типа «состояние гонки» (race condition), которая провоцирует двойное освобождение памяти ядра. Полученное состояние можно использовать, чтобы повысить привилегии в системе. При этом, по словам Попова, для автоматической загрузки модуля n_hdlc злоумышленнику достаточно прав непривилегированного пользователя. Проведение атаки не требует специализированного ПО.

Уязвимость присутствует в ядре с 22 июня 2009 г. Ее удалось обнаружить благодаря тестированию системных вызовов Linux фаззером syzkaller. 28 февраля 2017 г. Попов поделился информацией об уязвимости на kernel.org, предоставив прототип эксплойта. Также он приложил патч, устраняющий ошибку.

7 марта о находке было объявлено публично, за этим последовал выпуск обновлений безопасности. Чтобы защитить устройство, достаточно установить эти обновления, также можно заблокировать уязвимый модуль вручную.

Последствия повышения привилегий

Атака на выбранную организацию обычно начинается с того, что преступник пытается получить доступ к ее информационным ресурсам с минимальными правами. Исследования Positive Technologies показывают, что в 46% случаев хакер может получить доступ к внутренней сети даже при отсутствии высокой квалификации. В 47% случаев для начала атаки используются уязвимости веб-приложений. В 53% случаев вторжение происходит с помощью словарных паролей, установленных пользователями.

Сразу вслед за проникновением в систему злоумышленник, как правило, начинает добиваться расширения своих пользовательских прав. Повышение привилегий дает хакеру возможность совершать в системе действия, на которые у него нет права, в том числе удалять файлы, знакомиться с частной информацией, устанавливать вредоносное ПО и т. д. CVE-2017-2636 позволяет хакеру расширить свои права в Linux до максимума за несколько секунд.

Например, у атакуемого банка есть веб-сайт, к которому подключаются клиенты, приводит пример Positive Technologies. Сервер сайта работает под управлением Linux. Он обращается к базе данных, которая содержит персональные данные клиентов, в том числе логины, пароли, паспортные данные, номера счетов и транзакций. Чтобы работать с базой – копировать данные, совершать переводы – хакеру нужны права администратора, которых у него нет. Но уязвимость сайта даст ему возможность с минимальными пользовательскими правами исполнить на сервере код, и тогда он может расширить свои права до нужного уровня.

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2017 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты