Vulnerabilidade no Linux pode dar acesso root aos hackers
Índice:
O Linux tem sido um dos sistemas operacionais mais seguros por muitos anos. Apesar do fato de que a popularidade da operação tem aumentado e se acreditava ser invulnerável para hackers, foi demonstrado repetidamente que esse não é o caso. A McAfee nos diz que encontraram 10 novas vulnerabilidades no kernel do Linux. Mas o pior de tudo isso é que quatro deles podem permitir o acesso raiz potencial ao sistema de arquivos Linux.
Vulnerabilidade no Linux pode dar acesso root aos hackers
Como nos informaram da Softpedia, um grupo de pesquisadores do McAfee VirusScan Enterprise encontrou certas vulnerabilidades no kernel do Linux (nas versões mais recentes), o que poderia permitir que um invasor ganhasse privilégios de root. E, portanto, acesso total à máquina.
A execução remota de código ocorre devido a uma simples vulnerabilidade causada pelos servidores de atualização. De alguma forma, eles são infectados ou replicados com códigos maliciosos para possibilitar a infecção e um hacker para adicionar código.
Das 10 vulnerabilidades encontradas pela equipe da McAfee, apenas 4 delas foram significativas o suficiente para permitir uma violação de segurança no sistema operacional Linux. Isso é preocupante até certo ponto, pois facilita as coisas para hackers e, considerando que mais e mais servidores em todo o mundo estão optando por esse sistema operacional ou derivado para gerenciar suas máquinas, não estamos falando de poucos afetados..
As duas primeiras vulnerabilidades, listadas como CVE-2016-8016 e CVE-2016-8017 ("Teste de existência de arquivos não autenticados remotos" e "Leitura de arquivos não autenticados remotos com restrições"), permitem que hackers comprometam o sistema de privilégios e executem códigos malicioso nos servidores de atualização dessas máquinas Linux.
O script que permite obter o privilégio root foi desenvolvido com a ajuda de outras duas vulnerabilidades, CVE-2016-8021 (“Interface da Web permite gravação de arquivo arbitrário em local conhecido”) e CVE-2016-8020 (“Remote Remoteated Execução de código e escalonamento de privilégios ”), que ajudam o hacker a obter privilégios suficientes para aproveitar as duas primeiras vulnerabilidades que discutimos.
Nas palavras de Andrew Fasano, do MIT Lincoln Laboratory, "usando o CRSF ou o XSS, é possível usar essas vulnerabilidades para obter acesso root remotamente".
Vulnerabilidade em milhões de dispositivos Android permite acesso remoto
Vulnerabilidade em milhões de dispositivos Android permite acesso remoto. Saiba mais sobre o novo problema detectado em dispositivos Android.
O Windows 10 limitará o acesso de aplicativos aos nossos arquivos
O Windows 10 limitará o acesso do aplicativo aos nossos arquivos. Saiba mais sobre o novo recurso que vem com o Redstone 4 na primavera.
Microsoft quer limitar o acesso do governo aos dados do usuário
A Microsoft quer limitar o acesso do governo aos dados do usuário. Saiba mais sobre este compromisso da empresa.