Nye utnyttelser oppdaget i Windows og Linux

Nye utnyttelser oppdaget i Windows og Linux
Nye utnyttelser oppdaget i Windows og Linux
Anonim

Exploits ble nylig oppdaget i de nyeste versjonene av Windows 10/11 og Linux av to separate grupper uavhengige cybersikkerhetsforskere.

Begge sårbarhetene kan utnyttes av hackere for å gi ikke-administratorbrukere full tilgang til det respektive operativsystemet.

Image
Image

Windows-utnyttelsen ble oppdaget av sikkerhetsforsker Jonas Lykkegaard, som delte funnene sine på Twitter. Lykkegaard oppdaget at Windows 10- og 11-registerfilene knyttet til Security Account Manager (SAM) er tilgjengelige for «Bruker»-gruppen, som har minimale tilgangsrettigheter på en datamaskin.

SAM er en database som lagrer brukerkontoer og kontobeskrivelser. Med denne feilen kunne ondsinnede aktører, ifølge Microsoft, "…installere programmer; se, endre eller slette data; eller opprette nye kontoer med fulle brukerrettigheter."

Linux-sårbarheten ble oppdaget av forskere ved cybersikkerhetsfirmaet Qualys med teamet som k alte feilen "Sequoia." I følge et innlegg på Qualys blogg, bekreftet forskerne at Sequoia kunne bli funnet på "standardinstallasjoner av Ubuntu 20.04, [20.10], [21.04], Debian 11 og Fedora 34 Workstation."

Selv om de ikke har bekreftet det ennå, foreslår forskerne at andre Linux-systemer kan ha sårbarheten.

Image
Image

I en sikkerhetsrådgivning bekreftet Microsoft at utnyttelsen påvirker Windows 10 versjon 1809 og nyere systemer. Versjon 1809 utgitt i oktober 2018, så versjoner av OS utgitt siden har feilen. Selskapet har ennå ikke gitt ut en oppdatering for å fikse utnyttelsen, men inntil da har Microsoft levert en midlertidig løsning som kan finnes i nevnte råd.

Når det gjelder Linux, ga Qualys ut en proof of concept-video som beskriver hvordan utnyttelsen kan gjøres, og anbefaler brukere å korrigere denne sårbarheten umiddelbart. Firmaet jobber for tiden med å gi ut patcher etter hvert som de blir tilgjengelige, så Linux-brukere må vente. Brukere kan finne disse oppdateringene på Qualys-bloggen.

Anbefalt: