Casa > cibernético Notícias > CVE-2019-12735: Linux Vim e Neovim Vulnerabilidades Get You Hacked
CYBER NEWS

CVE-2019-12735: Linux Vim e Neovim Vulnerabilidades Get You Hacked

Descobriu-se que os populares editores Linux Vim e Neovim contêm uma falha muito perigosa que é rastreada no comunicado CVE-2019-12735. Sua exploração permite que os hackers executem códigos arbitrários no sistema operacional afetado.




o Vim e Neovim Os editores de texto para Linux têm um grande ponto fraco, permitindo que os hackers executem códigos arbitrários, este bug está sendo rastreado no Aviso CVE-2019-12735. A razão pela qual este é um grande problema é porque eles são amplamente pré-instalados nos sistemas das vítimas. Eles são usados ​​por usuários finais, administradores e desenvolvedores para editar texto e chamar outras ferramentas e scripts de terceiros.

Por si só, o Vim e o Neovim são uma das ferramentas mais populares, pois são ferramentas polivalentes e podem interagir com o sistema usando vários ganchos e funções. O problema em si vem da maneira como os editores interagem com os chamados “modelines” - um recurso que é definido para localizar e aplicar automaticamente preferências personalizadas nos documentos. O bug de segurança nas versões Linux do Vim e Neovim foi encontrado para conter uma expressão insegura, permitindo que operadores maliciosos ignorem a sandbox do aplicativo.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-11815-linux-kernel/”]CVE-2019-11815: Bug no Linux Kernel Antes da Versão 5.0.8

Por design, os aplicativos incluem uma sandbox que limitará os programas a executar programas que estão dentro de um ambiente virtual isolado. A falha documentada no comunicado CVE-2019-12735 mostra como os hackers podem superá-la. De acordo com os pesquisadores de segurança, existem duas possíveis explorações de prova de conceito que podem ser demonstradas em cenários do mundo real. As consequências dessas etapas é que os operadores de malware podem obter uma proteção reversa. Tudo o que eles precisam é fazer com que as vítimas abram um arquivo que foi previamente alterado. No devido tempo, os desenvolvedores lançaram patches de segurança para os aplicativos. Os usuários devem atualizar seus aplicativos o mais rápido possível. No entanto, para se certificar de que eles estão protegidos ao máximo, os pesquisadores de segurança também sugerem que as seguintes ações sejam realizadas:

  • desativar recurso modelines
  • disable “modelineexpr”
  • empregar o plug-in securemodelines em vez dos modelines integrados

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo