technology

Os administradores do Linux têm um bug do kernel CVSS 10 para resolver • Strong The One

.

Em resumo Feliz Natal, administradores de sistemas Linux: aqui está uma vulnerabilidade do kernel com uma pontuação CVSS de 10 potencialmente em seu servidor SMB. Ele pode ser explorado para obter a execução remota de código do usuário não autenticado.

Sim, isso parece ruim e uma pontuação de gravidade de 10 em 10 não é nada reconfortante. Felizmente para os administradores de sistema que procuram mais conhaque para derramar naquela gemada, a falha não parece ser tão difundida.

Descobriu a equipe de pesquisa de vulnerabilidades da Thalium Team na empresa aeroespacial francesa Thales Group em julho, a vulnerabilidade é específico para o módulo ksmbd que foi adicionado ao kernel do Linux em versão 5.15. A divulgação foi realizada com responsabilidade até que um patch fosse lançado.

Diferente aquele outro popular servidor SMB para Linux, que roda no espaço do usuário, o ksmbd opera no kernel. Isso disparou sinos de alarme entre alguns usuários discutindo sua fusão no ano passado.

A SerNet, uma empresa alemã de TI que oferece sua própria versão do Samba, disse em um blog que o ksmbd era impressionante, mas disse que parecia um tanto imaturo. Além disso, a equipe Samba+ da SerNet disse em uma postagem de blog, o valor de adicionar um servidor SMB ao espaço do kernel pode não valer o risco de “espremer o último bit de desempenho do hardware disponível”.

Desenvolvida pela Samsung para implementar o SMB3 do lado do servidor com desempenho otimizado e uma pegada menor, a vulnerabilidade ksmbd pode levar um invasor a vazar a memória de um servidor SMB, semelhante ao coração sangrando ataque.

Felizmente, se você não estiver executando o “módulo ksmbd ‘experimental’ da Samsung”, como o pesquisador de segurança Shir Tamari descrito no Twitter, e ficou com o Samba, você está perfeitamente seguro.

“Ksmbd é novo; a maioria dos usuários ainda usa Samba e não é afetada. Basicamente, se você não estiver executando servidores SMB com ksmbd, aproveite seu fim de semana”, disse Tamari no Twitter.

De acordo com a Zero-Day Initiative, que divulgou a vulnerabilidade ksmbd, a falha use-after-free existe no processamento de comandos SMB2_TREE_DISCONNECT. De acordo com a ZDI, o problema ocorre porque o ksmbd não valida a existência de objetos antes de executar operações neles.

Para aqueles que usam o ksmbd, existe uma solução diferente de mudar para o Samba: Atualizar para a versão do kernel do Linux 5.15.61lançado em agosto, ou uma versão mais recente.

Essa atualização do kernel também corrigiu alguns outros problemas no ksmbd: uma leitura fora dos limites para SMB2_TREE_CONNECT, que a nota do patch disse que poderia permitir que solicitações inválidas não validassem mensagens e um vazamento de memória em smb2_handle_negotiate levando à memória não sendo corretamente libertou.

Desvie de “cartas de dinheiro” gastando o dinheiro do feriado agora

Muitos kits prontos para aspirantes a hackers podem ser encontrados na dark web; uma tendência observada recentemente pela equipe da Cybersixgill tem sido os geradores de cartões-presente não apenas adivinharem os números dos cartões, mas também verificarem sua validade aos milhares.

Como crackers de senha de força bruta, o ferramentas sendo vendidas online adivinhe aleatoriamente os dígitos de cartões-presente emitidos por empresas como Amazon, Microsoft, Sony, Apple e outras, com vários graus de velocidade e precisão com base em quão previsível é a sequência numérica de um cartão.

Esses geradores geralmente são emparelhados com “verificadores” que executam os números do vale-presente gerados no site de um emissor para procurar saldo ou status de ativação, que é então devolvido ao criminoso por trás do teclado.

Adi Bleih e Dov Lerner da Cybersixgill contaram Strong The One que usar software do tipo que está sendo vendido na dark web para gerar, adivinhar e verificar números de vale-presente é fácil o suficiente para que “uma criança com Tor possa fazer isso”, disseram eles.

Ao procurar por cartões, os criminosos nem sempre procuram os totalmente carregados ou até mesmo esperam que os cartões não ativados sejam ativados: eles estão em busca de cartões com apenas um pequeno saldo restante. “Esses cartões são esquecidos”, disse Bleih, e os cibercriminosos podem procurar por cartões de trabalho “aos milhares” graças às ferramentas facilmente encontradas online.

A moral desta história de férias? Se você receber um vale-presente, gaste-o rapidamente e gaste tudo; Se você der um, incite o destinatário a fazer o mesmo.

Meta recebe leve toque de pulso de US $ 725 milhões sobre Cambridge Analytica

Detalhes do Meta assentamento nas ações de consumo movidas contra ela por causa do escândalo da Cambridge Analytica, inicialmente decidido em agosto, não havia sido revelado, mas documentos arquivados no caso desta semana, o preço do mau comportamento da Meta é de apenas US$ 725 milhões.

Cerca de 75 por cento desse dinheiro irá para entre 250 e 280 milhões de usuários do Facebook incluídos na classe, advogados dos queixosos disse à Reuters.

Ainda assim, as águias legais dizem que é o maior acordo de ação coletiva de privacidade de dados na história dos EUA, e o máximo que a Meta já teve que pagar para resolver um caso legal.

Para aqueles que esqueceram o escândalo de privacidade de dados do Facebook, a Cambridge Analytica era uma empresa de dados contratada pela campanha de Donald Trump em 2016. Como parte de suas operações de coleta de dados, a Cambridge Analytica criou aplicativos do Facebook que coletavam dados de dezenas de milhões de usuários sem o seu conhecimento.

$ 725 milhões também pode parecer muito dinheiro, mas não se esqueça do contexto: a receita da Meta apenas no terceiro trimestre deste ano foi US$ 27,7 bilhões. Claro, a Meta tem cortar sua força de trabalho e está perdendo dinheiro, mas o que são outros US$ 725 milhões? ®

Nota do editor: Esta história foi revisada para esclarecer que 75 por cento do prêmio do Facebook irá para os usuários, não 25 por cento, como relatamos erroneamente.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo