WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Microsoft phát hiện nhiều lỗi leo thang đặc quyền mới trong hệ điều hành Linux
Microsoft vừa tiết lộ tổ hợp 2 lỗ hổng leo thang đặc quyền trong hệ điều hành Linux, có khả năng cho phép hacker thực hiện một loạt các hoạt động bất chính.
Theo Microsoft 365 Defender Research Team, tổ hợp 2 lỗ hổng được gọi chung là Nimbuspwn, có thể kết hợp với nhau để chiếm đặc quyền root trên hệ thống Linux. Nimbuspwn cho phép kẻ tấn công triển khai các tệp payload, giống như một cửa hậu root và thực hiện các hành động độc hại khác thông qua thực thi mã root tùy ý.
Hai lỗ hổng, CVE-2022-29799 và CVE-2022-29800, cũng có thể được vũ khí hóa như một vector truy cập root để triển khai các mối đe dọa phức tạp hơn như ransomware.
Các lỗ hổng này bắt nguồn từ một thành phần systemd được gọi là networkd-dispatcher, một chương trình daemon cho dịch vụ hệ thống quản lý mạng được thiết kế để gửi các thay đổi trạng thái mạng.
Chúng có liên quan đến sự kết hợp của các lỗi truyền tải thư mục (CVE-2022-29799), liên kết tượng trưng và time-of-check to time-of-use (CVE-2022-29800), dẫn đến lỗi tình huống, ở đó hacker kiểm soát dịch vụ D-Bus giả mạo có thể chèn và thực thi các backdoor độc hại trên các điểm cuối bị xâm phạm.
Người dùng networkd-dispatcher được khuyến nghị cập nhật lên phiên bản mới nhất để giảm thiểu khả năng phát sinh do khai thác các lỗi
Theo Microsoft 365 Defender Research Team, tổ hợp 2 lỗ hổng được gọi chung là Nimbuspwn, có thể kết hợp với nhau để chiếm đặc quyền root trên hệ thống Linux. Nimbuspwn cho phép kẻ tấn công triển khai các tệp payload, giống như một cửa hậu root và thực hiện các hành động độc hại khác thông qua thực thi mã root tùy ý.
Hai lỗ hổng, CVE-2022-29799 và CVE-2022-29800, cũng có thể được vũ khí hóa như một vector truy cập root để triển khai các mối đe dọa phức tạp hơn như ransomware.
Các lỗ hổng này bắt nguồn từ một thành phần systemd được gọi là networkd-dispatcher, một chương trình daemon cho dịch vụ hệ thống quản lý mạng được thiết kế để gửi các thay đổi trạng thái mạng.
Chúng có liên quan đến sự kết hợp của các lỗi truyền tải thư mục (CVE-2022-29799), liên kết tượng trưng và time-of-check to time-of-use (CVE-2022-29800), dẫn đến lỗi tình huống, ở đó hacker kiểm soát dịch vụ D-Bus giả mạo có thể chèn và thực thi các backdoor độc hại trên các điểm cuối bị xâm phạm.
Người dùng networkd-dispatcher được khuyến nghị cập nhật lên phiên bản mới nhất để giảm thiểu khả năng phát sinh do khai thác các lỗi
Theo The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: