Vulnerabilitatea critică care afectează majoritatea distribuțiilor Linux permite bootkit-uri

Mărește

Dezvoltatorii Linux sunt în proces de corecție a unei vulnerabilități de mare severitate care, în anumite cazuri, permite instalarea de programe malware care rulează la nivel de firmware, oferind infecțiilor acces la cele mai profunde părți ale unui dispozitiv de unde sunt greu de detectat sau eliminat. .

Vulnerabilitatea rezidă în shim, care în contextul Linux este o componentă mică care rulează în firmware la începutul procesului de pornire înainte ca sistemul de operare să pornească. Mai precis, shim-ul care însoțește practic toate distribuțiile Linux joacă un rol crucial în pornirea securizată, o protecție încorporată în majoritatea dispozitivelor de calcul moderne pentru a se asigura că fiecare conexiune din procesul de pornire provine de la un furnizor verificat și de încredere. Exploatarea cu succes a vulnerabilității permite atacatorilor să neutralizeze acest mecanism prin executarea unui firmware rău intenționat în primele etape ale procesului de pornire înainte de Interfață Firmware Extensibilă Unificată firmware-ul s-a încărcat și a predat controlul sistemului de operare.

Vulnerabilitatea, urmărită ca CVE-2023-40547, este ceea ce este cunoscut sub denumirea de buffer overflow, o eroare de codare care permite atacatorilor să execute codul la alegere. Se află într-o parte a shim-ului care procesează pornirea de la un server central dintr-o rețea folosind același HTTP pe care se bazează web-ul. Atacatorii pot exploata vulnerabilitatea de execuție a codului în diferite scenarii, practic toate în urma unei forme de compromis cu succes fie a dispozitivului vizat, fie a serverului sau a rețelei de pe care pornește dispozitivul.

Citiți 12 paragrafe rămase | Comentarii

×