Cyberbezpieczeństwo
CISA ostrzega. Wykorzystanie dwóch poważnych podatności
Amerykańska CISA (Cybersecurity & Infrastructure Security Agency) dodała dwie nowe luki bezpieczeństwa do katalogu podatności wykorzystywanych w realnych atakach. Waga podatności została określona jako wysoka (HIGH, CVSS Score 3.0). Należy niezwłocznie wdrożyć stosowne poprawki.
Opisane luki bezpieczeństwa dotyczą linuksowego Netfiltera i VPN od Check Point. Podatność w Netfilterze polegała na lokalnym podwyższeniu uprawnień, zaś luka w VPN dotyczy nieautoryzowanego dostępu.
Luka bezpieczeństwa w Netfilterze
Podatności zostało nadane ID CVE-2024-1086. Oznaczenie zostało nadane po raz pierwszy 31 stycznia 2024 roku. Warto wspomnieć, że zmiana w kodzie pozwalająca na wykonanie ataku miała miejsce ponad 10 lat temu.
Netfilter jest wbudowany w linuksowego kernela.
Wykorzystanie podatności może skutkować uzyskaniem dostępu do konta roota, czyli najważniejszego konta w Linuksach. Według BleepingComputer na forach hakerskich można znaleźć posty dotyczące publicznego exploitu.
Czytaj też
Podatność w VPN od Check Point
Luka bezpieczeństwa została oznaczona jako CVE-2024-24919. Zgodnie z opisem producenta wykorzystanie podatności pozwala na nieautoryzowany dostęp do urządzeń, czego konsekwencją może być wyciek wrażliwych danych lub uzyskanie przez atakujących uprawnień administratora.
Producent wraz z opisem podatności opublikował również poprawki bezpieczeństwa. Dołączono również listę adresów IP, które najprawdopodobniej aktywnie wykorzystywały podatność.
Check Point poinformowało również, że pierwsze próby faktycznego wykorzystywania podatności miały miejsce 7 kwietnia tego roku.
Według analityków z Watchtowr podatność jest bardzo łatwa do wykorzystania. Udało im się m.in. wykonać atak path traversal, dzięki czemu odczytali zawartość pliku /etc/shadow, który nigdy nie powinien być widoczny publicznie.
Według analityków z Watchtowr dostawca oprogramowania bagatelizuje podatność, ponieważ Check Point nie informuje o wszystkich skutkach wykorzystania luki bezpieczeństwa.
Czytaj też
Podsumowanie
Przepis na załatanie wspomnianych podatności jest identyczny jak przy wielu innych lukach bezpieczeństwa – należy niezwłocznie zainstalować aktualizacje dostarczone przez producenta.
Wykorzystanie wspomnianych podatności nie jest jedynie teoretyczne, dlatego nie wolno ich zignorować.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].