Casa > cibernético Notícias > Os bugs e vulnerabilidades mais notórios do Linux (exploits)
CYBER NEWS

Mais bugs e vulnerabilidades Notorious Linux (exploits)

Normalmente, as distribuições Linux kernel são todos feitos para ser seguro por design. Mas enquanto há código, haverá bugs e a maioria das distribuições Linux são notórias pelos inúmeros bugs que tiveram ao longo dos anos. Neste artigo vamos mostrar a você 5 dos bugs mais irritantes e perigosos do Linux que surgiram nos últimos anos.

Bug de “vaca suja”

Provavelmente o bug mais notório de escalonamento de privilégios do Linux, "Dirty Cow" atormentou os sistemas operacionais Linux, dando aos hackers o privilégio de escrever na memória somente leitura do Linux, onde estão as funções mais importantes do sistema. De lá, a abreviatura COW (cópia na escrita) foi incluído no nome do vírus. A parte mais chocante de todas, é que o bug existia por até 9 anos, antes de ser consertado, o que é bastante chocante e assustador. A parte mais perigosa disso, porém, é que só precisa de um usuário local para acessar as contas do sistema - shell, por exemplo.

O bug “Network Manager”

Este bug é muito irritante e foi caracterizado principalmente como o quão difundido ele pode se tornar por um curto período de tempo. Isso ocorre porque se o bug aparecer em uma distribuição Linux, ele passa automaticamente para outras distros Linux. O perigo não vem do fato de que o bug é realmente inofensivo para os arquivos, mas que liquide diretamente a rede de distribuição, cortando a conexão Wi-Fi. Os métodos para resolver este bug são reinstalar a distribuição ou deixar o sistema operacional entrar no modo de espera.

CVE-2016-5195 - Bug de escalonamento de privilégios ainda usado hoje

Sendo uma vulnerabilidade Linux muito séria, o uso desse bug resultou em vários escalonamentos de privilégios diferentes que podem levar à execução de código. E enquanto o bug foi corrigido em algum lugar por volta de outubro 2016, muitos ainda se preocupam com as distribuições Linux que não foram corrigidas, porque esta vulnerabilidade pode levar a fornecer maior controle sobre as máquinas Linux. Os fornecedores mais visados ​​pela vulnerabilidade foram provedores de hospedagem na Web baseados em Linux, que também oferecem a capacidade de usar o acesso Shell. Isso faz com que um usuário infectado comprometa outros usuários vizinhos na rede. Mas não se limita a outros usuários vizinhos, a vulnerabilidade pode até mesmo obter acesso a máquinas de administrador. A vulnerabilidade foi descoberta por Phil Oester, quem tropeçou na façanha, ao usar o software de captura de pacotes HTTP.

CVE-2014-0196 - O bug de cinco anos

Este bug está intimamente relacionado à corrupção de memória da máquina Linux e foi lançado ao público após o ano 2009. Ele permite que usuários sem privilégios na máquina Linux travem e digitem código malicioso na máquina comprometida. O bug foi descoberto para estar localizado no n_tty_write função que é responsável por controlar um aspecto do pseudo tty em máquinas Linux. Foi relatado que ele existia em várias distribuições Linux amplamente utilizadas naquela época. A pior parte disso, é que não foi corrigido até 5 anos depois de sua descoberta, dando o apelido, "O 5 Bug de um ano ”.

CVE-2016-10229 – Linux Remote Root Flow

Esta falha de exploração de UDP foi descoberta por Eric Dumazet, um pesquisador do Google, que expôs que essa falha poderia ser usada para atacar um sistema remotamente e sequestrar a caixa do kernel. Já que o hacker tem que passar por muita dor, como criar compactadores personalizados e acionar operações de soma de verificação, foi categorizado para não ser tão perigoso quanto inicialmente. Contudo, sua configuração adequada pode ter feito com que usuários administradores perdessem seus privilégios nas distribuições Ubuntu e Debian.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo