SecurityLab.ru
82.1K subscribers
784 photos
44 videos
1 file
15.7K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
WallEscape: давняя уязвимость, которая оставалась вне радаров исследователей целых 11 лет

↔️ Найдена критическая уязвимость WallEscape в команде «wall», которая позволяет хакерам создавать поддельные запросы на ввод пароля sudo.

☠️ Злоумышленники могут использовать этот изъян, чтобы красть пароли, изменять буфер обмена и выполнять другие вредоносные действия.

🆕 Обновление до версии Util-linux v2.40 полностью устраняет уязвимость, однако администраторам доступна возможность временного смягчения угрозы.

#LinuxSecurity #WallEscape #UpdateNow @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤯93💯2🤷2🤔1🤨1
Взлом ядра Linux: ученые нашли способ через Intel-процессоры

🔒 Ученые из Амстердамского университета обнаружили новую методику атаки Native BHI, позволяющую хакерам получить доступ к данным в памяти ядра Linux на компьютерах с процессорами Intel.

🛡 Метод особенно опасен в условиях виртуализации, так как атакующий может проникнуть в память хоста или других виртуальных машин из своей среды.

💻 Специалисты разработали инструмент InSpectre Gadget, который обнаружил значительное количество гаджетов в ядре 6.6-rc4, что позволило создать эксплоит для извлечения конфиденциальной информации со скоростью около 3.5 Кб/с.

#NativeBHI #LinuxSecurity #IntelExploit @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯34🤨14👍10👀63🖕3🌚1👨‍💻1👾1
🔥Александр Попов обошёл все защиты ядра Linux одним эксплойтом

Независимый исследователь Александр Попов представил методику эксплуатации критической уязвимости CVE-2024-50264 в ядре Linux. Его работа принесла ему победу в премии Pwnie Awards 2025 в категории «Лучшее повышение привилегий».

Ранее считалось, что защитные механизмы ядра делают эксплуатацию этой ошибки крайне затруднительной. Попов сумел обойти случайное распределение SLAB-кэшей и другие препятствия, разработав цепочку атак.

Ключевым элементом стало использование специального POSIX-сигнала для контролируемого прерывания системных вызовов. Это позволило надёжно воспроизводить гонку состояний и манипулировать структурами памяти ядра для достижения произвольной записи.

#LinuxSecurity #CVE202450264 #KernelExploit

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥212💯59👏29119😱8🤬33😁1🤡1