Reklama

Cyberbezpieczeństwo

CISA ostrzega. Wykorzystanie dwóch poważnych podatności

CISA ostrzega o dwóch poważnych podatnościach wykorzystywanych w atakach
CISA ostrzega o dwóch poważnych podatnościach wykorzystywanych w atakach
Autor. CC0

Amerykańska CISA (Cybersecurity & Infrastructure Security Agency) dodała dwie nowe luki bezpieczeństwa do katalogu podatności wykorzystywanych w realnych atakach. Waga podatności została określona jako wysoka (HIGH, CVSS Score 3.0). Należy niezwłocznie wdrożyć stosowne poprawki.

Opisane luki bezpieczeństwa dotyczą linuksowego Netfiltera i VPN od Check Point. Podatność w Netfilterze polegała na lokalnym podwyższeniu uprawnień, zaś luka w VPN dotyczy nieautoryzowanego dostępu.

Luka bezpieczeństwa w Netfilterze

Podatności zostało nadane ID CVE-2024-1086. Oznaczenie zostało nadane po raz pierwszy 31 stycznia 2024 roku. Warto wspomnieć, że zmiana w kodzie pozwalająca na wykonanie ataku miała miejsce ponad 10 lat temu.

Netfilter jest wbudowany w linuksowego kernela.

Podatne wersje kernela
Podatne wersje kernela
Autor. NVD NIST

Wykorzystanie podatności może skutkować uzyskaniem dostępu do konta roota, czyli najważniejszego konta w Linuksach. Według BleepingComputer na forach hakerskich można znaleźć posty dotyczące publicznego exploitu.

Czytaj też

Reklama

Podatność w VPN od Check Point

Luka bezpieczeństwa została oznaczona jako CVE-2024-24919. Zgodnie z opisem producenta wykorzystanie podatności pozwala na nieautoryzowany dostęp do urządzeń, czego konsekwencją może być wyciek wrażliwych danych lub uzyskanie przez atakujących uprawnień administratora.

Producent wraz z opisem podatności opublikował również poprawki bezpieczeństwa. Dołączono również listę adresów IP, które najprawdopodobniej aktywnie wykorzystywały podatność.

Check Point poinformowało również, że pierwsze próby faktycznego wykorzystywania podatności miały miejsce 7 kwietnia tego roku.

Według analityków z Watchtowr podatność jest bardzo łatwa do wykorzystania. Udało im się m.in. wykonać atak path traversal, dzięki czemu odczytali zawartość pliku /etc/shadow, który nigdy nie powinien być widoczny publicznie.

Path traversal w podatnym systemie
Path traversal w podatnym systemie
Autor. https://labs.watchtowr.com/check-point-wrong-check-point-cve-2024-24919/

Według analityków z Watchtowr dostawca oprogramowania bagatelizuje podatność, ponieważ Check Point nie informuje o wszystkich skutkach wykorzystania luki bezpieczeństwa.

Czytaj też

Reklama

Podsumowanie

Przepis na załatanie wspomnianych podatności jest identyczny jak przy wielu innych lukach bezpieczeństwa – należy niezwłocznie zainstalować aktualizacje dostarczone przez producenta.

Wykorzystanie wspomnianych podatności nie jest jedynie teoretyczne, dlatego nie wolno ich zignorować.

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama
Reklama

Komentarze

    Reklama