`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Уязвимость Linux раскрывает содержимое памяти ядра

0 
 

В эту среду исследователи из группы Cisco Talos обнародовали сведения об уязвимости, «которая может позволить злоумышленнику просматривать память стека ядра».  

Уязвимость, получившая идентификатор CVE-2020-28588, была обнаружена в функциях proc/pid/syscall 32-разрядных устройств ARM, работающих в Azure Sphere.

Используя её, хакеры могут прочитать ОС-файл /syscall через систему Proc, связывающую между собой структуры данных ядра Linux. Команды для вывода 24 байтов в неинициализированной стековой памяти приводят к обходу защиты рандомизацией адресного пространства ядра (KASLR).

Поскольку считывается законный файл системы Linux, такую атаку, во заявлению исследователей «невозможно обнаружить в сети удалённо».

«При правильном использовании атакующий может использовать эту утечку информации для успешной экспуатации других незакрытых уязвимостей Linux», – добавила Cisco.

 Опасность такой атаки актуальна для версий ядра Linux 5.10-rc4, 5.4.66 и 5.9.8. Соответствующий патч был добавлен 3 декабря, и пользователям настоятельно рекомендуется обновить свои сборки до более поздних версий.

Ещё один инцидент с безопасностью Linux, получивший известность в этом месяце, связан с попыткой разработчиков из Университета Миннесоты (UMN) загрузить в проект ядра коммиты со специально заложенными в них уязвимостями.

То, что это делалось в рамках подготовки статьи «О возможности скрытого внедрения уязвимостей в ПО с открытым исходным кодом через лицемерные коммиты», не было посчитано уважительной причиной, и организация Linux Foundation отстранила сотрудников UMN от участия в дальнейшей работе над ядром Linux. Статья, заявленная на 42-й Симпозиум IEEE по безопасности и приватности, была в итоге отозвана.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT