Microsoft descubre nuevas fallas en la escalada de privilegios en el sistema operativo Linux


Microsoft reveló el martes un conjunto de dos vulnerabilidades de escalada de privilegios en el sistema operativo Linux que podrían permitir a los actores de amenazas llevar a cabo una serie de actividades nefastas.

Llamados colectivamente «Nimbuspwnlas fallas «pueden encadenarse para obtener privilegios de raíz en los sistemas Linux, lo que permite a los atacantes implementar cargas útiles, como una puerta trasera raíz, y realizar otras acciones maliciosas a través de la ejecución arbitraria de código raíz», Jonathan Bar Or del equipo de investigación de Microsoft 365 Defender. dicho en un informe

La seguridad cibernética

Además de eso, los defectos, rastreados como CVE-2022-29799 y CVE-2022-29800 – también podría convertirse en un arma como un vector para el acceso raíz para implementar amenazas más sofisticadas como el ransomware.

Las vulnerabilidades tienen sus raíces en un sistemad componente llamado despachador en redun programa demonio para el servicio del sistema del administrador de red que está diseñado para enviar cambios de estado de la red.

Fallas de escalada de privilegios en Linux

Específicamente, se relacionan con una combinación de recorrido del directorio (CVE-2022-29799), carrera de enlace simbólico (también conocido como enlace simbólico)y tiempo de control a tiempo de uso (CVE-2022-29800), lo que lleva a un escenario en el que un adversario tiene el control de un pícaro D-Autobús Servicio puede plantar y ejecutar puertas traseras maliciosas en los puntos finales comprometidos.

La seguridad cibernética

Se recomienda encarecidamente a los usuarios de networkd-dispatcher que actualicen sus instancias a la última versión para mitigar el potencial que surge de la explotación de las fallas.

«El creciente número de vulnerabilidades en los entornos Linux enfatiza la necesidad de un fuerte monitoreo del sistema operativo de la plataforma y sus componentes», dijo Bar Or.

«Este bombardeo constante de ataques que abarcan una amplia gama de plataformas, dispositivos y otros dominios enfatiza la necesidad de un enfoque de gestión de vulnerabilidades integral y proactivo que pueda identificar y mitigar aún más los exploits y problemas previamente desconocidos».



ttn-es-57