domingo, outubro 6, 2024
Tecnologia

Falha grave de segurança atinge principais distribuições Linux – Canaltech

Por Felipe Demartini | Editado por Wallace Moté | 31 de Janeiro de 2024 às 15h41
Link copiado!
A descoberta de uma falha de segurança grave em uma das mais usadas bibliotecas Linux coloca algumas das principais distribuições do sistema operacional na mira de cibercriminosos. A brecha foi localizada no pacote GNU C, também conhecido como glibc, e permite o acesso root ao sistema para execução de software malicioso e instalação de vírus.
Entre as distros citadas como vulneráveis pelos pesquisadores em segurança da Qualys estão Debian, Fedora, Ubuntu, Linux Mint e até o sistema do microcomputador Raspberry Pi. A popularidade da biblioteca glibc, que permite acesso crítico ao kernel das plataformas, explica a presença em tantas versões e o perigo envolvido.
A partir de um método conhecido como buffer overflow, atacantes seriam capazes de obter acesso completo à root do sistema operacional para leitura, escrita e execução. A exploração envolve o transbordamento de dados além dos limites alocados e, a partir disso, atacantes seriam capazes de instalar vírus, roubar dados ou realizar a mineração de criptomoedas nos dispositivos vulneráveis, entre outras atividades criminosas.
De acordo com a Qualys, essa nem mesmo é a primeira vez que uma brecha desse tipo é encontrada na biblioteca. Em 1997, um bug similar foi localizado no pacote de código aberto, com a nova divulgação de vulnerabilidade servindo como alerta para a comunidade de desenvolvimento.
A CVE-2023-6246 foi publicada nesta quarta-feira (31) e classificada como crítica pela comunidade de segurança digital. De acordo com os especialistas, apesar da popularidade e da gravidade da abertura, não existem relatos de explorações bem-sucedidas, já que um ataque só é possível com acesso físico ao dispositivo vulnerável.
Após a correção da biblioteca em si, cabe aos responsáveis por cada distribuição e software aplicar as correções devidas em suas próprias plataformas. Como medida adicional de segurança, os pesquisadores recomendam, a adição de funções que chequem os limites da memória, recusando dados que gerem transbordamento.
Fonte: Qualys

source

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

WP Twitter Auto Publish Powered By : XYZScripts.com