Новая уязвимость повышения привилегий затрагивает Red Hat и CentOS

Новая уязвимость повышения привилегий затрагивает Red Hat и CentOS

Новая уязвимость повышения привилегий затрагивает Red Hat и CentOS

Специалисты ИБ-компании Qualys Research Labs опубликовали детали и PoC-код, доказывающий наличие уязвимости в ядре Linux, которая затрагивает дистрибутивы CentOS и Red Hat Enterprise Linux (RHEL). Проблема получила имя «Mutagen Astronomy» и идентификатор CVE-2018-14634, с ее помочью атакующий может локально повысить свои привилегии.

Это такой тип уязвимости, который требует, чтобы злоумышленник уже находился в системе. Однако от этого брешь не менее опасна, так как может позволить киберпреступнику получить root-доступ и полный контроль над атакованной системой.

Согласно экспертам Qualys, баг присутствует в функции create_elf_tables() ядра Linux. Грамотно созданный эксплойт может способствовать переполнению буфера и позволить выполнить вредоносный код с правами root.

«Несмотря на то, что технически все ядра Linux уязвимы, недостаток частично устраняет патч, которому уже год. Однако патч не распространялся на Red Hat Enterprise Linux и CentOS, следовательно, они уязвимы», — заявил представитель Qualys.

В своем официальном заявлении команда Red Hat подтвердила наличие проблемы — уязвимы версии Red Hat Enterprise Linux 6, 7 и Red Hat Enterprise MRG 2. Разработчики обещают устранить брешь с выходом следующего патча.

Пока не вышел патч, команда опубликовала небольшую инструкцию, как снизить риск эксплуатации этого бага.

А исследователи Qualys опубликовали подробный отчет об уязвимости вместе с PoC-кодом.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru