Dina 30 Januari, panalungtik kaamanan nyebarkeun inpormasi ngeunaan kerentanan anu aranjeunna mendakan dina glibc (GNU C Library), anu berpotensi ngamungkinkeun panyerang pikeun ningkatkeun hak-hakna dina sistem Linux ka tingkat akar. Perpustakaan nyadiakeun sauran sistem sareng fungsi sistem dasar – kalebet syslog sareng vsyslog, anu dianggo pikeun nyerat pesen kana log pesen sistem. Kerentanan parantos nampi identifier CVE-2023-6246, sareng skor 8,4 dina skala CVSS v3.1. Sanajan tingkat ancaman ieu teu kritis – ngan luhur – aya kamungkinan luhur eksploitasi na dina serangan badag skala sabab glibc nyaeta perpustakaan sistem utama dipaké ku ampir sakabéh program Linux Ubuntu.

Sistem mana anu kapangaruhan ku CVE-2023-6246?

Panaliti Qualys anu mendakan kerentanan nguji sababaraha pamasangan sistem basis Linux anu populér, sareng ngaidentipikasi sababaraha sistem anu rentan: Debian 12 sareng 13, Ubuntu 23.04 sareng 23.10, sareng Fedora Linux versi 37 dugi ka 39. Tapi, para ahli nambihan yén anu sanés. sebaran oge kitu.. ogé bisa kapangaruhan ku kerentanan ieu. CVE-2023-6246 hadir dina versi perpustakaan 2.36 sareng sateuacana. Pangembang Glibc ngalereskeun kerentanan dina versi 2.39 dina 31 Januari – dinten saatos inpormasi ngeunaan éta diterbitkeun.

Naon kerentanan CVE-2023-6246 sareng ti mana asalna?

Kerentanan CVE-2023-6246 aya hubunganana sareng panyangga mémori dinamis sareng kalebet kelas LPE (Local Privilege Escalation). Dina istilah saderhana, panyerang anu parantos ngagaduhan aksés pangguna kana sistem tiasa nganggo telepon fungsi anu rentan pikeun ningkatkeun hak-hakna ka tingkat superuser.

Kerentanan ieu mimitina ditambahkeun kana perpustakaan dina versi 2.37, dina bulan Agustus 2022, dina usaha pikeun nutupan kerentanan kirang bahaya CVE-2022-39046. Salajengna, pamekar perpustakaan ngadamel parobihan anu sami dina versi 2.36.

Kumaha tetep aman?

Mimiti anjeun kedah ngapdet perpustakaan glibc kana versi 2.39. Kusabab panyerang kedah gaduh aksés kana sistem pikeun ngamangpaatkeun kerentanan ieu (sareng sadaya kerentanan LPE sacara umum), kamungkinan yén CVE-2023-6246 bakal dieksploitasi dina serangan multi-tahap anu kompleks. Ku alatan éta, kami nyarankeun ngagunakeun solusi anu ogé tiasa ngajaga Linux. Salaku conto, solusi Kaspersky Endpoint Security kami kalebet aplikasi Kaspersky Endpoint Security pikeun Linux, anu merangan ancaman modern kana sistem basis Linux.


#kerentanan #perpustakaan #Glibc #diterbitkeun #Blog #resmi #Kaspersky

Kerentanan parah kapanggih dina palaksanaan protokol Bluetooth dina sababaraha sistem operasi populér: Android, macOS, iOS, iPadOS, sareng Linux. Kutu ieu berpotensi ngawenangkeun hacking jauh tina alat anu rentan tanpa meryogikeun tindakan khusus ti pangguna. Hayu urang teuleum ka rinci.

Kerentanan Bluetooth ngamungkinkeun anjeun nyambungkeun keyboard palsu

Inti masalahna nyaéta yén alat anu rentan tiasa dipaksa pikeun nyambung ka keyboard Bluetooth palsu tanpa meryogikeun konfirmasi pangguna – ngalangkungan cek sistem operasi anu tanggung jawab kana protokol Bluetooth. Fitur sambungan anu teu dioténtikasi didefinisikeun dina protokol Bluetooth, sareng masalah sareng palaksanaan tangtu tumpukan Bluetooth dina sistem operasi populér masihan kasempetan pikeun panyerang pikeun ngamangpaatkeun mékanisme ieu.

Panyerang teras tiasa nganggo sambungan ieu pikeun ngalebetkeun paréntah, ngamungkinkeun aranjeunna ngalakukeun tindakan saolah-olah éta pangguna – tanpa meryogikeun auténtikasi tambahan sapertos kecap akses atanapi biometrik (sapertos sidik atanapi scan raray). Numutkeun panaliti kaamanan Marc Newlin anu mendakan kerentanan ieu, henteu aya alat khusus anu diperyogikeun pikeun serangan anu suksés – ngan ukur laptop Linux sareng adaptor Bluetooth standar.

Sakumaha anjeun ngarepkeun, serangan dina dasarna dibatesan ku antarmuka Bluetooth: panyerang kedah caket sareng korban. Ieu tangtu ngaluarkeun eksploitasi massal tina kerentanan anu dimaksud. Tapi, saurang penjahat anu ngamangpaatkeun kerentanan ieu masih tiasa nyababkeun masalah pikeun jalma-jalma tangtu anu ngagaduhan minat khusus pikeun aktor éta.

Alat sareng sistem operasi mana anu rentan?

Kerentanan ieu mangaruhan sababaraha sistem operasi sareng sababaraha kelas alat dumasar kana sistem éta – sanaos aya sababaraha variasi. Gumantung kana OS dipaké, alat bisa jadi leuwih atawa kirang rentan.

Android

Alat Android anu paling dipariksa sacara saksama pikeun kerentanan anu disebatkeun di luhur. Marc Newlin nguji tujuh smartphone kalawan versi OS béda – Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13, sarta Android 14 – sarta kapanggih aranjeunna sadayana rentan ka Hacking Bluetooth. Sumawona, ngeunaan Android, sadaya anu diperyogikeun pikeun hack ieu nyaéta ngaktipkeun Bluetooth dina alat.

Panaliti ngabéjaan Google ngeunaan kerentanan anu kapanggih dina awal Agustus. Perusahaan parantos ngarilis patch pikeun vérsi Android 11 ka 14, sareng dikirim ka produsén smartphone sareng tablet dumasar kana OS ieu. Pabrikan ieu ayeuna gaduh tugas nyiptakeun sareng nyebarkeun apdet kaamanan anu diperyogikeun ka alat para nasabah.

Tangtosna, patch ieu kedah dipasang pas sayogi pikeun alat anu ngajalankeun Android 11/12/13/14. Dugi ka waktosna, pikeun ngajagi tina peretasan, disarankeun pikeun ngajaga Bluetooth dipareuman. Pikeun alat anu ngajalankeun versi Android anu langkung lami, moal aya apdet – aranjeunna bakal tetep rentan ka serangan ieu salamina. Ku alatan éta, naséhat pikeun mareuman Bluetooth bakal tetep relevan pikeun aranjeunna nepi ka ahir hirupna.

MacOS, iPadOS, sareng ios

Sedengkeun pikeun sistem operasi Apple, peneliti henteu gaduh seueur alat uji. Nanging, anjeunna tiasa mastikeun yén kerentanan aya dina ios 16.6, ogé dina dua vérsi macOS – Monterey 12.6.7 (x86) sareng Ventura 13.3.3 (ARM). Aman pikeun nganggap yén kanyataanna versi macOS sareng ios anu langkung lega – ogé sistem anu aya hubunganana sapertos iPadOS, tvOS, sareng watchOS – rentan ka serangan Bluetooth.

Warta goréng séjénna nyaéta yén mode kaamanan ningkat anu diwanohkeun ku Apple taun ieu – disebut “Mode Lockdown” – henteu ngajagi tina serangan anu ngeksploitasi kerentanan Bluetooth ieu. Ieu lumaku pikeun duanana ios sarta MacOS.

Kumaha mareuman Bluetooth dina ios sareng iPadOS

Bisi wae, kami ngingetkeun anjeun kumaha leres mareuman Bluetooth dina ios sareng iPadOS: ieu kedah dilakukeun sanés ngalangkungan Pusat Kontrol tapi ngalangkungan Setélan.

Untungna, serangan suksés ngalawan sistem operasi Apple merlukeun sarat tambahan sagigireun ngaktipkeun Bluetooth: alat kudu dipasangkeun jeung Apple Magic Keyboard.

Ieu ngandung harti yén serangan Bluetooth utamana ngabalukarkeun ancaman ka Macs jeung iPads nu make kibor nirkabel. Kasempetan iPhone anu diretas ku kerentanan ieu sigana teu aya.

Panaliti ngalaporkeun bug anu kapanggih ka Apple dina waktos anu sami sareng Google, tapi dugi ka ayeuna teu acan aya inpormasi ti perusahaan ngeunaan pembaruan kaamanan, atanapi daptar rinci ngeunaan versi OS anu rentan.

Linux

Serangan ieu ogé dianggo pikeun BlueZ – tumpukan Bluetooth kalebet dina kernel Linux resmi. Mark Newlin negeskeun ayana kerentanan Bluetooth dina versi Linux Ubuntu 18.04, 20.04, 22.04, sareng 23.10. Bug anu ngaktifkeun serangan éta kapanggih sareng dibenerkeun dina 2020 (CVE-2020-0556). Nanging, perbaikan ieu, sacara standar, kalawan disabilities dina sebaran Linux anu paling populér, sareng ngan ukur diaktipkeun dina ChromeOS (nurutkeun Google).

Kerentanan Linux anu dipendakan ku panaliti dinomerkeun CVE-2023-45866, sareng CVSS v3 nyetak 7.1 tina 10, numutkeun Red Hat. Pikeun suksés eksploitasi kerentanan ieu, ngan ukur hiji sarat anu kedah dicumponan: alat Linux kedah tiasa dipanggihan sareng disambungkeun via Bluetooth.

Warta anu saé nyaéta yén patch pikeun kerentanan ieu di Linux parantos sayogi, sareng kami nyarankeun masang éta pas mungkin.


#Kumaha #hack #Android #macOS #iOS #sareng #Linux #liwat #kerentanan #Bluetooth