14 Eylül 2023THNUç Nokta Güvenliği / Güvenlik Açığı

Bir dizi bellek bozulması kusuru keşfedildi lanetler (kısa yeni lanetlerTehdit aktörleri tarafından savunmasız Linux ve macOS sistemlerinde kötü amaçlı kod çalıştırmak için kullanılabilecek programlama kitaplığı.

Microsoft Tehdit İstihbaratı araştırmacıları Jonathan Bar Or, Emanuele Cozzi ve Michael Pearse, “Saldırganlar, ortam değişkeni zehirlenmesini kullanarak ayrıcalıkları yükseltmek ve hedeflenen programın bağlamında kod çalıştırmak veya başka kötü amaçlı eylemler gerçekleştirmek için bu güvenlik açıklarını zincirleyebilirler.” söz konusu Bugün yayınlanan teknik raporda.

Toplu olarak takip edilen güvenlik açıkları CVE-2023-29491 (CVSS puanı 7,8), ele alinan Nisan 2023 itibarıyla Microsoft, bu kusurlarla ilgili macOS’a özgü sorunları çözmek için Apple ile birlikte çalıştığını da söyledi.

Ortam değişkenleri, bir sistemdeki birden fazla program tarafından kullanılabilen ve sistemdeki davranışlarını etkileyebilen, kullanıcı tanımlı değerlerdir. Değişkenlerin değiştirilmesi, uygulamaların yetkisiz işlemler yapmasına neden olabilir.

Microsoft’un kod denetimi ve bulanıklaştırması, ncurses kitaplığının, ayrıcalık yükseltmeyi sağlamak için zehirlenebilecek ve tanımlanan kusurlarla birleştirilebilecek TERMINFO dahil çeşitli ortam değişkenlerini aradığını ortaya çıkardı. Terminfo bir veri tabanı Bu, programların ekran terminallerini cihazdan bağımsız bir şekilde kullanmasını sağlar.

YAKLAŞAN WEBİNAR

Kimlik Yeni Uç Noktadır: Modern Çağda SaaS Güvenliğinde Uzmanlaşmak

Adaptive Shield CEO’su Maor Bin ile SaaS güvenliğinin geleceğine derinlemesine dalın. Kimliğin neden yeni uç nokta olduğunu keşfedin. Hemen yerinizi ayırtın.

Becerilerinizi Güçlendirin

Kusurlar arasında yığın bilgisi sızıntısı, parametreli dize türü karışıklığı, tek tek hata, terminfo veritabanı dosyası ayrıştırma sırasında sınır dışı yığın ve iptal edilen dizelerle hizmet reddi yer alıyor.

Araştırmacılar, “Keşfedilen güvenlik açıkları, saldırganlar tarafından ayrıcalıkları yükseltmek ve hedeflenen programın bağlamında kod çalıştırmak için kullanılmış olabilir” dedi. “Bununla birlikte, bellek bozulması güvenlik açıklarından yararlanarak bir programın kontrolünü ele geçirmek çok aşamalı bir saldırı gerektirir.”

“Bir saldırganın ayrıcalıkları yükseltmesi için güvenlik açıklarının birbirine zincirlenmesi gerekebilir; örneğin yığın bilgi sızıntısından yararlanarak rastgele okuma ilkelleri elde etmek ve yığın taşmasını kullanarak bir yazma ilkelini elde etmek gibi.”



siber-2