Os especialistas do Jet CSIRT continuam compilando as principais notícias sobre segurança cibernética para você esta semana. Desta vez, o TOP-3 inclui vulnerabilidades do subsistema do kernel Linux de 15 anos, um novo estudo do criptografador OnionCrypter e um novo código PoC para explorar a vulnerabilidade Spectre. As três principais notícias foram coletadas pelo analista da Jet CSIRT, Andrey Maslov. Leia mais abaixo do corte.
Vulnerabilidades de 15 anos identificadas no subsistema do kernel Linux
Especialistas da organização GRIMM identificaram vulnerabilidades no subsistema iSCSI do kernel Linux ( CVE-2021-27365, CVE-2021-27363 , CVE-2021-27364 ) que permitem a um usuário local com privilégios básicos elevar seus direitos ao superusuário nível. A exploração de vulnerabilidades só é possível se o invasor tiver acesso local ao sistema. Apesar do fato de que as vulnerabilidades no subsistema iSCSI apareceram nos estágios iniciais de desenvolvimento em 2006, elas foram reveladas apenas agora. As correções de vulnerabilidade já estão disponíveis no kernel Linux principal a partir de 7 de março de 2021.
OnionCrypter Crypter Research publicada
Os especialistas da empresa Avast publicaram um estudo sobre uma das ferramentas pelas quais os invasores podem ocultar códigos maliciosos da proteção criptografando a carga útil. Devido à sua estrutura multinível, a ferramenta identificada foi denominada OnionCrypter. Este utilitário possui dois recursos distintos. Primeiro, ele possui criptografia de carga útil em várias camadas. E em segundo lugar, as funções principais em cada uma das amostras estudadas são únicas.
Google revela código PoC para explorar a vulnerabilidade de espectro
Os pesquisadores do Google publicaram um exploit de JavaScript que demonstra a possibilidade de usar a vulnerabilidade Spectre (CVE-2017-5753) para acessar informações na área de memória do navegador. De acordo com os engenheiros do Google, a exploração funciona em uma variedade de arquiteturas e, na prática, prova a falta de confiabilidade de alguns dos mecanismos de proteção usados atualmente pelos desenvolvedores (isolamento de site, origem cruzada, bloqueio de leitura de origem cruzada). Para demonstrar totalmente o ataque, os especialistas criaram o site leaky.page , que descreve em detalhes as etapas do ataque e os mecanismos envolvidos.