
- Bir Linux çekirdek kusuru olan CVE-2024-1086 artık aktif fidye yazılımı kampanyalarında kullanılıyor
 - Hata, yerel ayrıcalıkların yükseltilmesini sağlıyor ve Ubuntu ve Red Hat gibi büyük dağıtımları etkiliyor
 - CISA, federal ve kurumsal sistemlere yönelik önemli risk konusunda uyarıda bulunarak yama veya hafifletme çağrısında bulunuyor
 
ABD hükümeti, on yıldan fazla bir süre önce ortaya çıkan ve bir yıldan uzun bir süre önce düzeltilen bir Linux kusurunun aktif olarak kullanıldığı konusunda uyarıyor. fidye yazılımı saldırılar.
Şubat 2014’te Linux çekirdeğine bir taahhüt yoluyla bir güvenlik açığı eklendi. Hata ilk olarak Ocak 2024’ün sonlarında açıklandı ve “netfilter: nf_tables çekirdek bileşenindeki serbest kullanım sonrası zayıflık” olarak tanımlandı. Aynı ayın sonlarında düzeltildi ve CVE-2024-1086 etiketi verildi. Önem puanı 7,8/10’dur (yüksek) ve yerel ayrıcalıkların artırılması için kullanılabilir.
Yamanın yayınlanmasından birkaç ay sonra, güvenlik araştırmacıları, yerel ayrıcalık artışının nasıl sağlanacağını gösteren ve hatanın çoğu ana etkiyi etkilediğini bildiren kavram kanıtı (PoC) yararlanma kodunu yayınladı. Linux dağıtımlarıDebian, Ubuntu, Fedora ve Red Hat dahil.
KEV’deki güncellemeler
Ülkenin kritik altyapısını fiziksel ve siber tehditlerden korumaktan sorumlu bir devlet kurumu olan ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), hatayı Mayıs 2024’te Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi ve Federal Sivil Yürütme Şubesi (FCEB) kurumlarına, savunmasız yazılımı tamamen düzeltmeleri veya kullanmayı tamamen durdurmaları için 20 Haziran 2024’e kadar süre verdi.
CISA, KEV’e bir hata eklediğinde, bu, hatanın doğada aktif olarak kullanıldığına dair ikna edici kanıtlar bulduğu anlamına gelir.
Şimdi CISA, hataya yönelik KEV girişini güncelledi ve bunun artık fidye yazılımı kampanyalarında kullanıldığının bilindiğini söyledi. Ne yazık ki şu ana kadar hangi tehdit aktörünün bunu kullandığı ya da hedeflerinin kim olduğu belirtilmedi.
Her durumda, henüz yapmadıysanız Linux dağıtımlarınıza yama yaptığınızdan veya en azından ‘nf_tables’ı engellediğinizden, kullanıcı ad alanlarına erişimi kısıtladığınızdan veya Linux Çekirdek Çalışma Zamanı Koruması (LKRG) modülünü yüklediğinizden emin olun, çünkü bunlar bilinen azaltımlardır. Azaltma yöntemleri işe yarasa da sistemi istikrarsızlaştırabilir; dolayısıyla yama uygulamak hala en iyi tavsiye olmaya devam ediyor.
CISA, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleri oluşturuyor ve federal kuruluşlar için önemli riskler oluşturuyor.” dedi. “Satıcının talimatlarına göre azaltımları uygulayın veya azaltıcı önlemler mevcut değilse ürünün kullanımını durdurun.”
Aracılığıyla BleepingBilgisayar
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
