В ядре Linux устранили Retbleed, выход патча задерживается на неделю

В ядре Linux устранили Retbleed, выход патча задерживается на неделю

В ядре Linux устранили Retbleed, выход патча задерживается на неделю

Линус Торвальдс заявил, что разработчики ядра Linux устранили уязвимость Retbleed, однако сложность кода задержит выпуск патча на неделю, так как специалистам надо протестировать стабильность работы.

Напомним, что о Retbleed стало известно на прошлой неделе. Это новый вектор кибератаки на старые процессоры Intel и AMD, похожий на Spectre  и позволяющий слить пароли целевого пользователя.

Поскольку разработчики ядра Linux уже подготовили заплатки, их стоит ожидать в версии Linux 5.19. Однако релиз задержится на неделю для того, чтобы у специалистов было время проверить наличие багов.

«Думаю, что мы справились с уязвимостью retbleed (постучал по дереву)», — написал Торвальдс в Linux Kernel Mailing List.

Патчи для Retbleed — не единственная причина, по которой релиз новой версии ядра решили немного задержать. Дело в том, что параллельно существуют ещё две ветки разработки, занимающиеся файловой системой btrfs и прошивкой для контроллеров графического процессора Intel. Они также попросили слегка отсрочить выход Linux 5.19.

Интересно, что после обнаружения Retbleed Линус Торвальдс заявил, что эта уязвимость не заслуживает внимания, поскольку эксплойты не будут иметь успеха на практике.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака на студентов: фальшивые запросы о стипендии от Минобрнауки

Мошенники от имени Министерства образования и науки рассылают ложные запросы на уточнение данных, якобы необходимых для получения стипендии. После этого они требуют подтвердить получение средств через портал Госуслуг.

О новой схеме обмана ТАСС сообщили эксперты компании R-Vision. Злоумышленники предлагают студентам внести личные данные на фальшивом сайте вуза, а затем подтвердить получение выплат через Госуслуги.

При этом мошенники отправляют потенциальной жертве заранее неработающую ссылку, после чего требуют учетные данные для авторизации. Далее они запрашивают код из СМС-сообщения, который, как отметили в R-Vision, в большинстве случаев является подтверждением согласия на оформление кредита на имя жертвы.

Ранее аферисты атаковали студентов, выдавая себя за сотрудников деканатов и пытаясь получить доступ к учетным записям на Госуслугах. По данным R-Vision, эта схема остается актуальной, хоть и претерпевает изменения. Теперь мошенники могут действовать от имени ректората, архивных служб или других университетских подразделений.

Они убеждают студентов выполнить нужные им действия под предлогом тестирования или подтверждения данных, якобы необходимых для продолжения обучения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru