WallEscape: давняя уязвимость, которая оставалась вне радаров исследователей целых 11 лет
↔️ Найдена критическая уязвимость WallEscape в команде «wall», которая позволяет хакерам создавать поддельные запросы на ввод пароля sudo.
☠️ Злоумышленники могут использовать этот изъян, чтобы красть пароли, изменять буфер обмена и выполнять другие вредоносные действия.
🆕 Обновление до версии Util-linux v2.40 полностью устраняет уязвимость, однако администраторам доступна возможность временного смягчения угрозы.
#LinuxSecurity #WallEscape #UpdateNow @SecLabNews
#LinuxSecurity #WallEscape #UpdateNow @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
От Ubuntu до Debian: множество дистрибутивов Linux в опасности из-за давнего бага
Уязвимость WallEscape оставалась незамеченной на протяжении 11 лет. Успели ли хакеры ей воспользоваться?
👍11🤯9⚡3💯2🤷2🤔1🤨1
Взлом ядра Linux: ученые нашли способ через Intel-процессоры
🔒 Ученые из Амстердамского университета обнаружили новую методику атаки Native BHI, позволяющую хакерам получить доступ к данным в памяти ядра Linux на компьютерах с процессорами Intel.
🛡 Метод особенно опасен в условиях виртуализации, так как атакующий может проникнуть в память хоста или других виртуальных машин из своей среды.
💻 Специалисты разработали инструмент InSpectre Gadget, который обнаружил значительное количество гаджетов в ядре 6.6-rc4, что позволило создать эксплоит для извлечения конфиденциальной информации со скоростью около 3.5 Кб/с.
#NativeBHI #LinuxSecurity #IntelExploit @SecLabNews
#NativeBHI #LinuxSecurity #IntelExploit @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Native BHI: Эксплойт Native Spectre v2 против ядра Linux
Как виртуализация помогает украсть пароли.
🤯34🤨14👍10👀6❤3🖕3🌚1👨💻1👾1
Независимый исследователь Александр Попов представил методику эксплуатации критической уязвимости CVE-2024-50264 в ядре Linux. Его работа принесла ему победу в премии Pwnie Awards 2025 в категории «Лучшее повышение привилегий».
Ранее считалось, что защитные механизмы ядра делают эксплуатацию этой ошибки крайне затруднительной. Попов сумел обойти случайное распределение SLAB-кэшей и другие препятствия, разработав цепочку атак.
Ключевым элементом стало использование специального POSIX-сигнала для контролируемого прерывания системных вызовов. Это позволило надёжно воспроизводить гонку состояний и манипулировать структурами памяти ядра для достижения произвольной записи.
#LinuxSecurity #CVE202450264 #KernelExploit
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Русский хакер представил новую методику эксплуатации сложнейшей уязвимости в ядре Linux
Случайность стала новым правилом, а привычные барьеры просто исчезли.
3🔥212💯59👏29 11 9😱8🤬3 3😁1🤡1