Los expertos de Jet CSIRT contin煤an compilando las principales noticias de ciberseguridad para usted esta semana. Esta vez, el TOP-3 incluye vulnerabilidades del subsistema del kernel de Linux de 15 a帽os, un nuevo estudio del criptor OnionCrypter y un nuevo c贸digo PoC para explotar la vulnerabilidad Spectre. Las tres noticias principales fueron recopiladas por el analista de Jet CSIRT, Andrey Maslov. Lea m谩s debajo del corte.
Vulnerabilidades de 15 a帽os identificadas en el subsistema del kernel de Linux
Expertos de la organizaci贸n GRIMM han identificado vulnerabilidades en el subsistema iSCSI del kernel de Linux ( CVE-2021-27365, CVE-2021-27363 , CVE-2021-27364 ) que permiten a un usuario local con privilegios b谩sicos elevar sus derechos al superusuario. nivel. La explotaci贸n de vulnerabilidades solo es posible si el atacante tiene acceso local al sistema. A pesar de que las vulnerabilidades en el subsistema iSCSI aparecieron en las primeras etapas de desarrollo en 2006, solo se revelaron ahora. Las correcciones de vulnerabilidad ya est谩n disponibles en el kernel principal de Linux a partir del 7 de marzo de 2021.
Investigaci贸n publicada en OnionCrypter Crypter
Los expertos de la empresa Avast publicaron un estudio de una de las herramientas mediante las cuales los atacantes pueden ocultar el c贸digo malicioso de la protecci贸n encriptando la carga 煤til. Debido a su estructura multinivel, la herramienta identificada se denomin贸 OnionCrypter. Esta utilidad tiene dos caracter铆sticas distintivas. Primero, tiene encriptaci贸n de carga 煤til multicapa. Y en segundo lugar, las funciones principales en cada una de las muestras estudiadas son 煤nicas.
Google presenta c贸digo PoC para aprovechar la vulnerabilidad de Spectre
Los investigadores de Google han publicado un exploit de JavaScript que demuestra la posibilidad de utilizar la vulnerabilidad Spectre (CVE-2017-5753) para acceder a informaci贸n en el 谩rea de memoria del navegador. Seg煤n los ingenieros de Google, el exploit funciona en una variedad de arquitecturas y en la pr谩ctica demuestra la falta de confiabilidad de algunos de los mecanismos de protecci贸n utilizados actualmente por los desarrolladores (aislamiento de sitios, Cross-Origin, Cross-Origin Read Blocking). Para demostrar completamente el ataque, los especialistas crearon el sitio web filtrante.page , que describe en detalle las etapas del ataque y los mecanismos involucrados.