Η CISA δίνει εντολή στις ομοσπονδιακές υπηρεσίες να επιδιορθώσουν το σφάλμα του Looney Tunables Linux



Σήμερα, η CISA διέταξε

ς ομοσπονδιακές υπηρεσίες των ΗΠΑ να ασφαλίσουν τα συστήματά τους έναντι μιας ευπάθειας που εκμεταλλεύεται ενεργά, η οποία επιτρέπει στους εισβολείς να αποκτήσουν δικαιώματα root σε πολλές μεγάλες διανομές Linux.

Ονομάστηκε “Looney Tunables” από την Qualys’ Threat Research Unit (που ανακάλυψε το σφάλμα) και παρακολουθήθηκε ως

CVE-2023-4911

αυτή η ευπάθεια ασφαλείας οφείλεται σε αδυναμία υπερχείλισης buffer στον δυναμικό φορτωτή ld.so της Βιβλιοθήκης GNU C.

Το ελάττωμα ασφαλείας επηρεάζει τα συστήματα που εκτελούν τις τελευταίες εκδόσεις ευρέως χρησιμοποιούμενων πλατφορμών Linux, συμπεριλαμβανομένων των Fedora, Ubuntu και Debian στις προεπιλεγμένες διαμορφώσεις τους.

Οι διαχειριστές καλούνται να επιδιορθώσουν τα συστήματά τους το συντομότερο δυνατό, καθώς βλέπουν ότι η ευπάθεια χρησιμοποιείται τώρα ενεργά και ότι έχουν κυκλοφορήσει πολλά exploits proof-of-concept (PoC) στο διαδίκτυο από την αποκάλυψή του στις αρχές Οκτωβρίου.

«Με τη δυνατότητα παροχής πλήρους πρόσβασης root σε δημοφιλείς πλατφόρμες όπως το Fedora, το Ubuntu και το Debian, είναι επιτακτική ανάγκη για τους διαχειριστές του συστήματος να ενεργούν γρήγορα», προειδοποίησε ο Saeed Abbasi της Qualys.

CISA επίσης

προστέθηκε

το ενεργά εκμεταλλευόμενο ελάττωμα του Linux

Κατάλογος γνωστών εκμεταλλευόμενων ευπαθειών

σήμερα, συμπεριλαμβάνοντάς το στον κατάλογό του με τους «διανύσματα συχνών επιθέσεων για κακόβουλους φορείς του κυβερνοχώρου» και που ενέχουν «σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση».

Μετά τη συμπερίληψή του στη λίστα KEV της CISA, οι Ομοσπονδιακές Πολιτικές Εκτελεστικές Υπηρεσίες των ΗΠΑ (FCEB) πρέπει να επιδιορθώσουν τις συσκευές Linux στα δίκτυά τους έως τις 12 Δεκεμβρίου, όπως ορίζεται από μια δεσμευτική επιχειρησιακή οδηγία (BOD 22-01) που εκδόθηκε πριν από ένα χρόνο.

Αν και το BOD 22-01 στοχεύει κυρίως ομοσπονδιακούς οργανισμούς των ΗΠΑ, η CISA συμβούλεψε επίσης όλους τους οργανισμούς (συμπεριλαμβανομένων των ιδιωτικών εταιρειών) να δώσουν προτεραιότητα στην άμεση επιδιόρθωση του ελαττώματος ασφαλείας του Looney Tunables.

Εκμεταλλεύεται σε επιθέσεις κακόβουλου λογισμικού Kinsing

Αν και η CISA δεν απέδωσε τη συνεχιζόμενη εκμετάλλευση του Looney Tunables, ερευνητές ασφαλείας με την εταιρεία ασφάλειας

Aqua Nautilus αποκάλυψαν πριν από δύο εβδομάδες ότι οι χειριστές κακόβουλου λογισμικού Kinsing χρησιμοποιούν το ελάττωμα σε επιθέσεις που στοχεύουν περιβάλλοντα cloud.

Οι επιθέσεις ξεκινούν με την εκμετάλλευση μιας γνωστής ευπάθειας στο πλαίσιο δοκιμών PHP «PHPUnit». Αυτή η αρχική παραβίαση τους επιτρέπει να δημιουργήσουν μια βάση εκτέλεσης κώδικα, ακολουθούμενη από μόχλευση του ζητήματος «Looney Tunables» για να κλιμακώσουν τα προνόμιά τους.

Αφού αποκτήσουν πρόσβαση root σε παραβιασμένες συσκευές Linux, οι φορείς απειλών εγκαθιστούν ένα κέλυφος ιστού JavaScript για πρόσβαση σε κερκόπορτα. Αυτό το κέλυφος τους επιτρέπει να εκτελούν εντολές, να διαχειρίζονται αρχεία και να πραγματοποιούν αναγνώριση δικτύου και διακομιστή.

Ο απώτερος στόχος των επιτιθέμενων Kinsing είναι να κλέψουν τα διαπιστευτήρια του παρόχου υπηρεσιών cloud (CSP), με στόχο την πρόσβαση σε δεδομένα ταυτότητας παρουσίας AWS.

Το Kinsing είναι γνωστό για την παραβίαση και την ανάπτυξη συστημάτων λογισμικού εξόρυξης

γράφησης που βασίζονται σε σύννεφο, συμπεριλαμβανομένων των Kubernetes, Docker API, Redis και Jenkins.


παρατήρησε επίσης πρόσφατα την ομάδα να στοχεύει συμπλέγματα Kubernetes μέσω εσφαλμένων διαμορφωμένων κοντέινερ PostgreSQL, ενώ η TrendMicro τα εντόπισε να εκμεταλλεύονται το κρίσιμο σφάλμα CVE-

-46604 Apache ActiveMQ για να υπονομεύσει τα συστήματα Linux.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.