image

VS roept overheidsinstanties op om actief aangevallen Linux-lek te patchen

vrijdag 21 oktober 2022, 13:52 door Redactie, 16 reacties

Het Cybersecurity and Infrastructure Security Agency (CISA), onderdeel van het Amerikaanse ministerie van Homeland Security, heeft federale overheidsinstanties opgeroepen om een actief aangevallen kwetsbaarheid in de Linux-kernel te patchen. Via het beveiligingslek kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen tot root.

Vorig jaar april kwam Ubuntu met een beveiligingsupdate voor de kwetsbaarheid (CVE-2021-3493). Afgelopen maand meldde AT&T Alien Labs dat een malware-exemplaar genaamd Shikitega, dat zich op Internet of Things-apparaten en Linux-endpoints richt, misbruik van het beveiligingslek maakt. Hoe aanvallers toegang tot systemen weten te krijgen wordt in de analyse niet vermeld. De kwetsbaarheid in de Linux-kernel alleen is onvoldoende om systemen over te nemen.

Via de malware wordt onder andere een cryptominer op systemen geïnstalleerd, maar aanvallers kunnen de systemen ook voor andere doeleinden gebruiken. Het CISA houdt een lijst bij van actief aangevallen kwetsbaarheden en stelt vervolgens deadlines wanneer federale overheidsinstanties de update voor het betreffende probleem moeten installeren.

De lijst wordt geregeld met nieuw aangevallen beveiligingslekken uitgebreid. De nieuwste toevoeging bestaat uit twee kwetsbaarheden. Naast een kwetsbaarheid in de Zimbra-mailserver gaat het ook om het lek in de Linux-kernel, dat Amerikaanse overheidsinstanties voor 10 november moeten hebben gepatcht.

Reacties (16)
21-10-2022, 14:03 door Anoniem

Vorig jaar april....
Ik mag toch hopen dat dit al lang gepatched is in internet facing servers.
21-10-2022, 14:09 door Anoniem
mkay 'apt-get update; reboot' et voila?
21-10-2022, 15:14 door Anoniem
Door Anoniem: mkay 'apt-get update; reboot' et voila?

vergeet je nu "apt-get upgrade" voor de reboot niet?

sebastiaan.
21-10-2022, 16:11 door Anoniem
Hoe zo is dit een issue van meer dan 1 jaat geleden? Linux != windows dis is het al lang gepatcht.
Wel veel aandacht voor een moderate niveau! https://access.redhat.com/security/cve/cve-2021-3493
21-10-2022, 16:21 door [Account Verwijderd] - Bijgewerkt: 21-10-2022, 16:23
Door Anoniem: mkay 'apt-get update; reboot' et voila?

et Voila? Eh... mijn tante heet Veronica.

Als je terminal opdrachten post, doe het dan correct en volledig! Het is geen hobbelpaard voor kleuters.
Terminal is een tool waarmee je tot in de kelder, de root van het systeem kunt gaan en dat is iets waar je niet lichtvaardig over moet doen

Dus volledig luidt de opdracht:
sudo apt-get update && sudo apt-get upgrade
Daarna: Shift-Ctrl Q
Als laatste:
Alt-F2, type/tik 'reboot´. (zonder aanhalingstekens)
21-10-2022, 16:55 door Anoniem
Door Quink:
Door Anoniem: mkay 'apt-get update; reboot' et voila?

et Voila? Eh... mijn tante heet Veronica.

Als je terminal opdrachten post, doe het dan correct en volledig! Het is geen hobbelpaard voor kleuters.
Terminal is een tool waarmee je tot in de kelder, de root van het systeem kunt gaan en dat is iets waar je niet lichtvaardig over moet doen

Dus volledig luidt de opdracht:
sudo apt-get update && sudo apt-get upgrade
Daarna: Shift-Ctrl Q
Als laatste:
Alt-F2, type/tik 'reboot´. (zonder aanhalingstekens)

bla bla bla, pietje pedantic hoor.

point is het is een klusje van een minuutje voor een update/patch die al een jaar beshcikbaar is. wie dat na 1 jaar nog niet gedaan heeft, heeft andere grotere problemen in de organisatie! een dwang matige oproep van de overheid zal daar dan niets aan gaan veranderen.
21-10-2022, 19:51 door Anoniem
Door Anoniem:

Vorig jaar april....
Ik mag toch hopen dat dit al lang gepatched is in internet facing servers.
Op echte servers wel.
Met IoT apparaten ligt updaten wat lastiger, want de fabrikant van het ding heeft de centen al binnen, heeft verstopt hoe het inelkaar geknutseld is (dan kan je ook het prutswerk niet makkelijk zien) en ook geen support (want centen zijn al binnen).
21-10-2022, 20:12 door Remmilou
Door Quink:
Door Anoniem: mkay 'apt-get update; reboot' et voila?

et Voila? Eh... mijn tante heet Veronica.

Als je terminal opdrachten post, doe het dan correct en volledig! Het is geen hobbelpaard voor kleuters.
Terminal is een tool waarmee je tot in de kelder, de root van het systeem kunt gaan en dat is iets waar je niet lichtvaardig over moet doen

Dus volledig luidt de opdracht:
sudo apt-get update && sudo apt-get upgrade
Daarna: Shift-Ctrl Q
Als laatste:
Alt-F2, type/tik 'reboot´. (zonder aanhalingstekens)

Na Alt-F2 òf eerst inloggen en dan sudo reboot, òf CTRL-ALT-Del
Tenzij je natuurlijk een user "reboot" hebt...;-) Maar ook dan dus nog met root rechten het commando reboot.
21-10-2022, 20:36 door [Account Verwijderd]
Door Remmilou:
Door Quink:
Door Anoniem: mkay 'apt-get update; reboot' et voila?

et Voila? Eh... mijn tante heet Veronica.

Als je terminal opdrachten post, doe het dan correct en volledig! Het is geen hobbelpaard voor kleuters.
Terminal is een tool waarmee je tot in de kelder, de root van het systeem kunt gaan en dat is iets waar je niet lichtvaardig over moet doen

Dus volledig luidt de opdracht:
sudo apt-get update && sudo apt-get upgrade
Daarna: Shift-Ctrl Q
Als laatste:
Alt-F2, type/tik 'reboot´. (zonder aanhalingstekens)

Na Alt-F2 òf eerst inloggen en dan sudo reboot, òf CTRL-ALT-Del
Tenzij je natuurlijk een user "reboot" hebt...;-) Maar ook dan dus nog met root rechten het commando reboot.

Verdraaid, daar heb ik nooit bij stilgestaan. Waarschijnlijk macht der gewoonte omdat een herstart in root op de Mac altijd je tijdelijke rootrecht termineert.
Goed om te weten dat de sudo cyclus in Linux pas terminated als je de grafische schil - zelfs na een reboot - herstart, of je doet Alt-F2 'poweroff' en gaat een biertje drinken. ;-)
21-10-2022, 22:37 door Anoniem
Door Anoniem:
Door Anoniem:

Vorig jaar april....
Ik mag toch hopen dat dit al lang gepatched is in internet facing servers.
Op echte servers wel.
Met IoT apparaten ligt updaten wat lastiger, want de fabrikant van het ding heeft de centen al binnen, heeft verstopt hoe het inelkaar geknutseld is (dan kan je ook het prutswerk niet makkelijk zien) en ook geen support (want centen zijn al binnen).
Maar daar speelt dit niet, want daar is geen sprake van legitieme toegang tot een shell als normale gebruiker, en dan root willen worden.
22-10-2022, 11:05 door Power2All
Stelletje amateurs hier...

apt-get update && apt-get upgrade -y && shutdown -r
22-10-2022, 12:43 door [Account Verwijderd]
Door Power2All: Stelletje amateurs hier...

apt-get update && apt-get upgrade -y && shutdown -r

Ha ha ha! over amateurs gesproken: Dat mag jij wel zeggen.
Zonder sudo krijg je in Terminal:

Pakketlijsten worden ingelezen... Klaar
E: Kon het vergrendelingsbestand /var/lib/apt/lists/lock niet openen - open (13: Toegang geweigerd)
E: Kan de map /var/lib/apt/lists/ niet vergrendelen
W: Probleem bij het ontkoppelen van het bestand /var/cache/apt/pkgcache.bin - RemoveCaches (13: Toegang geweigerd)
W: Probleem bij het ontkoppelen van het bestand /var/cache/apt/srcpkgcache.bin - RemoveCaches (13: Toegang geweigerd)

Resumé: Jouw Linux of wat het ook mag zijn is dus nooit geupdated want met jouw zinloze terminalopdracht krijg je dat niet voor elkaar of je maakt als amateur (koekje van eigen deeg) gebruik van Bijwerkbeheer.
22-10-2022, 16:01 door Anoniem
Wij zijn gezegend met een systemd timer die patches automatisch installeert als ze klaar staan (yum update -y) en vervolgens checkt of er gereboot moet worden (needs-restarting -r) gelogd wordt er naar siem. Inloggen is verboden. Insight client stuurt status op naar monitoring dashboard
Met 1 druk op de knop worden de beschikbare patches vrijgegeven sequentieel in een otap sfraat. Het kan dus volledig geautomatiseerd en zeer gecontroleerd.
22-10-2022, 19:39 door Anoniem
Door Anoniem: Wij zijn gezegend met een systemd timer die patches automatisch installeert als ze klaar staan (yum update -y) en vervolgens checkt of er gereboot moet worden (needs-restarting -r) gelogd wordt er naar siem. Inloggen is verboden. Insight client stuurt status op naar monitoring dashboard
Met 1 druk op de knop worden de beschikbare patches vrijgegeven sequentieel in een otap sfraat. Het kan dus volledig geautomatiseerd en zeer gecontroleerd.

yup same here (maar met dnf dan ipv yum want rhel 9 :))

mag even vragen; hoeveel ram, cpu en netwerk resources ben je kwijt aan je logging naar siem?
24-10-2022, 13:35 door Anoniem
Door Anoniem:
Door Anoniem: Wij zijn gezegend met een systemd timer die patches automatisch installeert als ze klaar staan (yum update -y) en vervolgens checkt of er gereboot moet worden (needs-restarting -r) gelogd wordt er naar siem. Inloggen is verboden. Insight client stuurt status op naar monitoring dashboard
Met 1 druk op de knop worden de beschikbare patches vrijgegeven sequentieel in een otap sfraat. Het kan dus volledig geautomatiseerd en zeer gecontroleerd.

yup same here (maar met dnf dan ipv yum want rhel 9 :))

mag even vragen; hoeveel ram, cpu en netwerk resources ben je kwijt aan je logging naar siem?
Zo goed als niks want er gebeuren geen gekke dingen.
25-10-2022, 13:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Wij zijn gezegend met een systemd timer die patches automatisch installeert als ze klaar staan (yum update -y) en vervolgens checkt of er gereboot moet worden (needs-restarting -r) gelogd wordt er naar siem. Inloggen is verboden. Insight client stuurt status op naar monitoring dashboard
Met 1 druk op de knop worden de beschikbare patches vrijgegeven sequentieel in een otap sfraat. Het kan dus volledig geautomatiseerd en zeer gecontroleerd.

yup same here (maar met dnf dan ipv yum want rhel 9 :))

mag even vragen; hoeveel ram, cpu en netwerk resources ben je kwijt aan je logging naar siem?
Zo goed als niks want er gebeuren geen gekke dingen.

kun je getallen noemen? ik ken hier namelijk een organisatie die 30% vCPU tijd kwijt is aan puur logging alleen al.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.