Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen wordt actief bij aangevallen gebruikt, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Sudo maakt het mogelijk om programma's uit te voeren met de rechten van een andere gebruiker. Via het beveiligingslek, aangeduid als CVE-2021-3156 of "Baron Samedit", kunnen lokale gebruikers rootrechten krijgen.
De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 7.8. Het beveiligingslek werd in juli 2011 in Sudo geïntroduceerd en raakt alle legacy versies van 1.8.2 tot en met 1.8.31p2 en alle stabiele versies van 1.9.0 tot en met 1.9.5p1 in de standaardconfiguratie. De ontwikkelaars van Sudo kwamen met versie 1.9.5p2 om het probleem te verhelpen. Onderzoekers van securitybedrijf Qualys, die het probleem ontdekten, ontwikkelden exploits voor onder andere Ubuntu, Debian en Fedora.
Het CISA houdt een lijst bij van actief aangevallen kwetsbaarheden en stelt vervolgens deadlines wanneer federale overheidsinstanties de update voor het betreffende probleem moeten installeren. De lijst, die inzicht geeft in kwetsbaarheden waarvan aanvallers misbruik maken, wordt geregeld met nieuw aangevallen beveiligingslekken uitgebreid. De nieuwste toevoeging bestaat uit drie kwetsbaarheden. Het is voor de eerste keer dat een Sudo-lek aan de lijst is toegevoegd.
De andere twee kwetsbaarheden bevinden zich in de Microsoft HTTP Protocol Stack en SMBv1-server in Windows. Met name het lek in de HTTP Protocol Stack is ernstig en kan een computerworm mogelijk maken. Het CISA geeft geen details over de waargenomen aanvallen. Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.
Deze posting is gelocked. Reageren is niet meer mogelijk.