Categories: AMEAÇAS ATUAIS

Nova vulnerabilidade no kernel do Linux dá privilégios de root aos invasores

Uma nova vulnerabilidade no kernel do Linux foi descoberta que pode permitir aos invasores ganharem privilégios de root em sistemas afetados.

A vulnerabilidade, identificada como CVE-2016-9794, está relacionada ao módulo Netfilter e foi descoberta pelos pesquisadores de segurança da Google.

Quando ativo, o módulo Netfilter é usado para implementar determinadas funcionalidades de firewall e monitoramento em sistemas Linux.

A vulnerabilidade CVE-2016-9794 reside na forma como o Netfilter processa pacotes ICMP e atribui permissões de acesso a eles.

Os invasores poderiam explorar a vulnerabilidade para obter privilégios de root no sistema, permitindo-lhes assumir o controle total do sistema e executar qualquer comando que desejassem.

A Google publicou um aviso de segurança na quinta-feira, descrevendo a vulnerabilidade e fornecendo um patch para corrigi-la.

A vulnerabilidade parece existir em todas as versões do kernel do Linux, desde a 3.3, que foi lançada em 2012. No entanto, os invasores só podem explotar a vulnerabilidade se o módulo Netfilter estiver ativo no sistema.

Ainda não há relatórios de que a vulnerabilidade esteja sendo ativamente explorada no mundo real. No entanto, os invasores podem criar exploits para a vulnerabilidade e usá-los para comprometer sistemas Linux que ainda não foram atualizados.

Os usuários devem atualizar seus sistemas para a última versão do kernel do Linux para evitar que seus sistemas sejam comprometidos por essa vulnerabilidade.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago