Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Обнародованы детали уязвимости в ядре Linux, позволяющей вызвать отказ системы (DoS) через отправку специально созданных пакетов IPv6. Попытки разработчиков создать полноценный патч пока не увенчались успехом.

Проблема, выявленная в реализации RPL и зарегистрированная как CVE-2023-2156, проявляется при включении этой опции (в дистрибутивах по умолчанию неактивна). Данный протокол маршрутизации используется в основном на встраиваемых устройствах, работающих в беспроводных сетях с большой потерей пакетов.

Причиной появления уязвимости является некорректная обработка пользовательского ввода. Ошибка в коде открыла возможность спровоцировать сбой проверочного утверждения и как результат панику ядра; степень опасности угрозы оценена в 7,5 балла по шкале CVSS.

Уязвимости подвержены версии Linux 5.10 и выше. Согласно статистике ФСТЭК России по переходу отечественного Linux-софта на ядро 5.10, выявленная проблема затрагивает «Альт 8 СП», «Ред ОС», «ОСнова» и, возможно, Astra Linux.

Эксперт Макс Ван Амеронген (Max Van Amerongen) отправил разработчикам отчет о своей находке (через Zero Day Initiative компании Trend Micro) ещё в январе 2022 года. За истекший срок проблему трижды пытались устранить, однако патч каждый раз оказывался неполным.

В качестве временной меры защиты от эксплойта ZDI советует ограничить взаимодействие с соответствующим приложением. Проверить активность RPL можно с помощью следующей команды:

sysctl -a | grep -i rpl_seg_enabled
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупреждает об активизации фейковых работодателей

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об активизации мошенничества, связанного с распространением вредоносных программ под видом предложений о работе.

Как сообщает официальный телеграм-канал УБК МВД России «Вестник киберполиции России», злоумышленники публикуют объявления о вакансиях от имени реальных компаний, преимущественно в мессенджерах.

Чаще всего речь идет о вакансиях копирайтеров с возможностью удаленной работы и гибкого графика, что делает предложение особенно привлекательным для потенциальных соискателей.

Для выполнения работы мошенники предлагают установить специальное приложение, якобы необходимое для выполнения профессиональных обязанностей.

После установки пользователь должен предоставить приложению все требуемые разрешения.

На деле это приложение предназначено для перехвата СМС-сообщений. Таким образом злоумышленники получают доступ к онлайн-банкингу и личным кабинетам пользователей на портале Госуслуг, что открывает возможности для дальнейшего хищения средств и персональных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru