Jet CSIRT-Experten stellen diese Woche weiterhin die wichtigsten Cybersicherheitsnachrichten für Sie zusammen. Dieses Mal enthält das TOP-3 15 Jahre Sicherheitslücken im Linux-Kernel-Subsystem, eine neue Studie zum OnionCrypter-Kryptor und einen neuen PoC-Code zum Ausnutzen der Spectre-Sicherheitslücke. Die drei wichtigsten Nachrichten wurden vom Jet CSIRT-Analysten Andrey Maslov gesammelt. Lesen Sie mehr unter dem Schnitt.
15-jährige Sicherheitslücken im Linux-Kernel-Subsystem
Experten der GRIMM-Organisation haben Schwachstellen im iSCSI- Subsystem des Linux-Kernels ( CVE-2021-27365, CVE-2021-27363 , CVE-2021-27364 ) identifiziert , die es einem lokalen Benutzer mit grundlegenden Berechtigungen ermöglichen, seine Rechte auf den Superuser zu erhöhen Niveau. Die Ausnutzung von Sicherheitslücken ist nur möglich, wenn der Angreifer lokalen Zugriff auf das System hat. Trotz der Tatsache, dass Schwachstellen im iSCSI-Subsystem bereits in den frühen Entwicklungsstadien des Jahres 2006 aufgetreten sind, wurden sie erst jetzt aufgedeckt. Sicherheitslücken-Korrekturen sind bereits ab dem 7. März 2021 im Haupt-Linux-Kernel verfügbar.
OnionCrypter Crypter Research veröffentlicht
Experten des Unternehmens Avast haben eine Studie zu einem der Tools veröffentlicht, mit denen Angreifer bösartigen Code durch Verschlüsselung der Nutzdaten vor dem Schutz schützen können. Aufgrund seiner mehrstufigen Struktur wurde das identifizierte Tool OnionCrypter genannt. Dieses Dienstprogramm weist zwei Besonderheiten auf. Erstens verfügt es über eine mehrschichtige Nutzlastverschlüsselung. Und zweitens sind die Hauptfunktionen in jeder der untersuchten Proben einzigartig.
Google enthüllt PoC-Code, um die Sicherheitsanfälligkeit von Spectre auszunutzen
Google-Forscher haben einen JavaScript-Exploit veröffentlicht , der die Möglichkeit demonstriert, die Spectre-Sicherheitsanfälligkeit (CVE-2017-5753) zu verwenden, um auf Informationen im Speicherbereich des Browsers zuzugreifen. Laut Google-Ingenieuren funktioniert der Exploit auf einer Vielzahl von Architekturen und beweist in der Praxis die Unzuverlässigkeit einiger der derzeit von Entwicklern verwendeten Schutzmechanismen (Site-Isolation, Cross-Origin, Cross-Origin-Leseblockierung). Um den Angriff vollständig zu demonstrieren, haben die Spezialisten die Website leaky.page erstellt , auf der die Phasen des Angriffs und die beteiligten Mechanismen detailliert beschrieben werden.