Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

CISA nakazuje pilne załatanie luki w Linuksie

CISA nakazuje pilne załatanie luki w Linuksie

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) wydała nakaz pilnego zabezpieczenia systemów przed wykorzystywaną w atakach luką w jądrze Linuksa. Federalne agencje mają na to trzy tygodnie.

Studia Cyberbezpieczeństwo WSiZ

Groźna luka w Linuksie na celowniku hakerów

CISA ostrzegła przed luką oznaczoną jako CVE-2024-53104, która od lat pozostawała w kodzie jądra Linuksa, aż do momentu jej wykrycia i załatania. Problem pojawił się już w wersji 2.6.26 systemu i do tej pory pozostawał niezałatany na wielu urządzeniach. Wykorzystywany jest w atakach, a według programistów GrapheneOS mógł być stosowany w narzędziach do ekstrakcji danych wykorzystywanych przez śledczych.

Google w ramach lutowej aktualizacji zabezpieczeń Androida usunął tę podatność, jednak wielu użytkowników Linuksa wciąż pozostaje narażonych. Luka dotyczy błędu zapisu poza zakresem w sterowniku USB Video Class (UVC), co umożliwia eskalację uprawnień w systemie bez konieczności posiadania dodatkowych zezwoleń. Źródłem problemu jest niewłaściwa analiza ramek UVC_VS_UNDEFINED w funkcji uvc_parse_format, co prowadzi do błędnych obliczeń rozmiaru bufora i zapisów w niewłaściwe miejsca pamięci.

CISA stawia ultimatum

Zgodnie z dyrektywą operacyjną BOD 22-01, wydaną w 2021 roku, agencje federalne w USA muszą regularnie eliminować podatności wykorzystywane w atakach. Teraz CISA dała administracji federalnej termin do 26 lutego na wdrożenie zabezpieczeń na urządzeniach działających na Linuksie i Androidzie.

Podkreślono, że takie luki często stanowią pierwszy etap w łańcuchu cyberataków i są intensywnie wykorzystywane przez przestępców. Ich szybkie usunięcie ma kluczowe znaczenie dla ochrony systemów rządowych. Władze nie ujawniły jeszcze szczegółów na temat tego, kto konkretnie odpowiada za ataki wykorzystujące CVE-2024-53104, jednak wiadomo, że zagrożenie jest realne i dotyczy aktywnie wykorzystywanej luki.

Nie tylko Linux – inne zagrożenia w sieci

Ostrzeżenie CISA nie ogranicza się jedynie do podatności w Linuksie. W tym samym czasie eksperci zwrócili uwagę na luki w Microsoft.NET Framework oraz Apache OFBiz, które również są wykorzystywane przez cyberprzestępców. Nie podano jednak informacji o sprawcach tych ataków.

Agencja podjęła również współpracę z partnerami Five Eyes – Wielką Brytanią, Australią, Kanadą i Nową Zelandią – w celu opracowania lepszych metod zabezpieczeń dla urządzeń brzegowych sieci. We wspólnym komunikacie wezwano producentów sprzętu do wdrożenia mechanizmów ułatwiających wykrywanie i analizowanie ataków.

Walka z zagrożeniami trwa

Cyberprzestępcy nieustannie poszukują nowych sposobów na przełamanie zabezpieczeń, a wykorzystywanie podatności zero-day staje się coraz częstsze. Przypadek CVE-2024-53104 pokazuje, że błędy w kodzie mogą przetrwać lata, zanim zostaną wykryte i usunięte. Wdrażanie aktualizacji bezpieczeństwa pozostaje kluczowe zarówno dla instytucji rządowych, jak i użytkowników indywidualnych.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa