Casa > Ciber Noticias > 14 Los defectos encontrados en el núcleo de Linux subsistema USB (CVE-2.017-16525)
CYBER NOTICIAS

14 Los defectos encontrados en el núcleo de Linux subsistema USB (CVE-2.017-16525)

14 fallas en los controladores del núcleo de Linux USB se acaba de conocer por el investigador de Google Andrey Konovalov. El investigador encontró las vulnerabilidades mediante la implementación de un fuzzler kernel conocido como syzkaller.

Los “14 vulnerabilidades encontradas con syzkaller en el subsistema USB núcleo de Linux… puede ser activado con una
elaborado dispositivo USB malicioso en caso de que un intruso tiene acceso físico a la máquina," el investigador escribió. Afortunadamente, todas las cuestiones que ya han sido abordados y fijo.

Artículo relacionado: Cima 15 Las cuestiones de seguridad de Linux que no sabía que tenía

Un total de 79 Defectos afectan a Linux Kernel controladores USB

Sin embargo, resulta que son parte de un grupo de 79 otros defectos que afectan a los controladores USB de Linux kernel. Fuera de estos 79 vulnerabilidades, 22 se les ha dado identificadores CVE y tienen correcciones disponibles, pero no todos ellos se han fijado.

Uno de los defectos descritos por Konovalov es CVE-2017-16.525, dónde:

La función usb_serial_console_disconnect en drivers / usb / serie / console.c en el núcleo de Linux antes 4.13.8 permite a usuarios locales provocar una denegación de servicio (utilizar después de liberación de choque y el sistema de) o posiblemente tener un impacto no especificado a través de un dispositivo USB diseñado, relacionada con la desconexión y errores de instalación.

El mencionado al principio 14 defectos afectan núcleo de Linux antes de la versión 4.13.8. Los investigadores dicen que pueden ser aprovechados en ataques de denegación de servicio. Sin embargo, un dispositivo USB especialmente diseñado también puede ser utilizado para afectar a un sistema se bloquee y sufrir problemas no especificados.

Artículo relacionado: CVE-2017-7533 - Grave vulnerabilidad del núcleo Linux

A pesar de que se requiere el acceso físico de estos ataques a tener lugar, Stuxnet no hay que olvidar que se desencadena exactamente de una manera similar - a través de unidades USB de infecciones previamente conectados a un equipo comprometido. Ha habido otros casos de atacantes que caen dispositivo USB infectado en los estacionamientos de la empresa a la espera de los empleados para recogerlos y los insertan en sus ordenadores.

syzkaller informes de los investigadores se mantienen sin duda los desarrolladores del kernel ocupada. Mientras tanto, Linus Torvalds anunció la 4.14 RS 8 liberar el domingo. Al día siguiente, sin embargo, Konovalov ya había llegado a través de varios otros insectos USB. Algunos de ellos se han abordado pero otros no lo tienen.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo