bencede
New member
Linux çekirdek kütüphanesi glibc’deki bir güvenlik açığı, yerel hesabı olan saldırganların ayrıcalıkları “kök” yönetici hesabına yükseltmesine olanak tanıyor. Pek çok BT güvenliği araştırmacısı, saldırganların kök ayrıcalıkları kazanmak için kullanabileceği, çalışan açıklardan yararlanan yazılımlar yayınladı. Linux sistemlerine sahip BT yöneticileri yamaları hızlı bir şekilde uygulamalıdır.
Duyuru
CVE-2023-4911 CVE numaralı ayrıcalık yükseltme güvenlik açığının glibc’de öğrenilmesinden kısa bir süre sonra, tüm büyük dağıtımlar için güncellemelerle birlikte ilk “Kavram Kanıtı” (PoC) açıkları ortaya çıktı. Başlangıçta oldukça yavaş ve birkaç sistemle sınırlıyken, bir bilgisayar araştırmacısı artık kullanıcıların kendi sistemlerine uyarlayabileceği güvenilir bir istismar yazmayı başardı.
Kökler kolaydır
Hollandalı Peter Geissler, web sitesinde yama yapılmamış sistemlerde kök kabuk açan bir Python betiği yayınladı. Bu istismarın öne çıkan özelliği: Pentester’lar küçük değişikliklerle betiği kendi Linux sürümlerinde çalışacak şekilde uyarlayabilirler. En azından hata düzeltmeleri henüz oraya ulaşana kadar.
Glibc güvenlik kusuru geçen Salı günü güvenlik firması Qualys tarafından kamuoyuna duyuruldu ve tüm büyük dağıtımlar tarafından derhal yamandı. Glibc’nin 2.34’ten itibaren tüm sürümleri “Looney Tunables” adı verilen güvenlik açığından etkilenmektedir. Büyük Linux dağıtımlarının güncellenmiş sürümleri sürüm numaralarını taşır
Yöneticiler bazen doğrudan uzaktan saldırıya izin vermedikleri için Yerel Ayrıcalık Yükselmesi (LPE) istismarlarına gülme eğilimindedirler. Bununla birlikte, kod yürütülmesine izin veren mevcut Confluence sızıntısı gibi başka bir güvenlik açığıyla birlikte saldırganlar, bilgisayarın kontrolünü tamamen ele geçirmek için bir LPE kullanabilirler. Siber suçluların yakında Linux sistemlerini ele geçirmek ve ardından fidye yazılımı yüklemek için güvenlik açığından yararlanması muhtemeldir.
(cku)
Haberin Sonu
Duyuru
CVE-2023-4911 CVE numaralı ayrıcalık yükseltme güvenlik açığının glibc’de öğrenilmesinden kısa bir süre sonra, tüm büyük dağıtımlar için güncellemelerle birlikte ilk “Kavram Kanıtı” (PoC) açıkları ortaya çıktı. Başlangıçta oldukça yavaş ve birkaç sistemle sınırlıyken, bir bilgisayar araştırmacısı artık kullanıcıların kendi sistemlerine uyarlayabileceği güvenilir bir istismar yazmayı başardı.
Kökler kolaydır
Hollandalı Peter Geissler, web sitesinde yama yapılmamış sistemlerde kök kabuk açan bir Python betiği yayınladı. Bu istismarın öne çıkan özelliği: Pentester’lar küçük değişikliklerle betiği kendi Linux sürümlerinde çalışacak şekilde uyarlayabilirler. En azından hata düzeltmeleri henüz oraya ulaşana kadar.
Glibc güvenlik kusuru geçen Salı günü güvenlik firması Qualys tarafından kamuoyuna duyuruldu ve tüm büyük dağıtımlar tarafından derhal yamandı. Glibc’nin 2.34’ten itibaren tüm sürümleri “Looney Tunables” adı verilen güvenlik açığından etkilenmektedir. Büyük Linux dağıtımlarının güncellenmiş sürümleri sürüm numaralarını taşır
- Ubuntu 22.04 için 2.35-0ubuntu3.4,
- Ubuntu 23.04 için 2.37-0ubuntu2.1,
- Debian 12 için 2.31-13+deb11u6,
- 2.36-9+deb12u3 ayrıca Debian 13 için
- RHEL 8 için sırasıyla 2,28-225.el8_8,6
- RHEL9 için 2.34-60.el9_2.7.
Yöneticiler bazen doğrudan uzaktan saldırıya izin vermedikleri için Yerel Ayrıcalık Yükselmesi (LPE) istismarlarına gülme eğilimindedirler. Bununla birlikte, kod yürütülmesine izin veren mevcut Confluence sızıntısı gibi başka bir güvenlik açığıyla birlikte saldırganlar, bilgisayarın kontrolünü tamamen ele geçirmek için bir LPE kullanabilirler. Siber suçluların yakında Linux sistemlerini ele geçirmek ve ardından fidye yazılımı yüklemek için güvenlik açığından yararlanması muhtemeldir.
(cku)
Haberin Sonu