image

Amerikaans cyberagentschap rapporteert actief misbruik van Linux-lek

vrijdag 31 mei 2024, 11:17 door Redactie, 7 reacties

Aanvallers maken actief misbruik van een kwetsbaarheid in de Linux-kernel, zo laat het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security weten. Via het beveiligingslek kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen van een normale gebruiker naar die van root.

De kwetsbaarheid, aangeduid als CVE-2024-1086, is sinds januari van dit jaar bekend en voor de verschillende Linux-distributies zijn ook beveiligingsupdates verschenen. Afgelopen maart verscheen er een proof-of-concept exploit voor het beveiligingslek online. Nu meldt het CISA dat de kwetsbaarheid actief bij aanvallen wordt misbruikt. Het cyberagentschap heeft Amerikaanse overheidsdiensten die met Linux werken opgedragen de updates voor 20 juni van dit jaar te installeren om zo tegen eventuele aanvallen beschermd te zijn.

Reacties (7)
31-05-2024, 19:11 door Anoniem
Linux Ubuntu was al van een patch voorzien in maart van dit jaar (de oudere distro's).
De nieuwste versie (Ubuntu 24.04 LTS) staat niet op de lijst waar het lek aanwezig is.
01-06-2024, 08:09 door Anoniem
Door Anoniem: Linux Ubuntu was al van een patch voorzien in maart van dit jaar (de oudere distro's).
De nieuwste versie (Ubuntu 24.04 LTS) staat niet op de lijst waar het lek aanwezig is.
Het probleem is ook niet dat de belangrijke distro's niet op tijd patchen maar dat nogal wat organisaties die het gebruiken daar veel te laks mee zijn.
01-06-2024, 11:46 door Anoniem
Voor zover ik weer hebben de meeste grotere distro’s een mechanische voor het automatisch installeren van secirity updates. Dus hoe kan zo iets?
01-06-2024, 14:00 door Anoniem
Door Anoniem: Voor zover ik weer hebben de meeste grotere distro’s een mechanische voor het automatisch installeren van secirity updates. Dus hoe kan zo iets?
Dat wil je in een organisatie meestal niet. Je wilt geen upgrades die sessies van gebruikers op een applicatieserver onderuit halen, bijvoorbeeld, en dus zelf het moment kiezen. Ook zal men zeker willen zijn dat men niet door een upgrade die iets onderuit haalt, bijvoorbeeld zelf ontwikkelde software, stil komt te liggen. Het heeft meer voeten in aarde dan bij wat je thuis doet.

Maar voorkomen van het ene probleem is geen excuus om de deur dan maar open te zetten voor andere problemen en te negeren dat die ook bestaan. Systemen moeten wel degelijk up-to-date gehouden worden, zonder te grote vertragingen daarin. En dat doen kennelijk schrikbarend veel organisaties niet goed.
01-06-2024, 14:05 door Anoniem
Door Anoniem: Voor zover ik weer hebben de meeste grotere distro’s een mechanische voor het automatisch installeren van secirity updates. Dus hoe kan zo iets?

Als systemen bijvoorbeeld continu blijven draaien zonder reboot.
Dan worden sommige updates ook niet volledig doorgevoerd.
01-06-2024, 22:51 door Anoniem
Door Anoniem:
Door Anoniem: Voor zover ik weer hebben de meeste grotere distro’s een mechanische voor het automatisch installeren van secirity updates. Dus hoe kan zo iets?
Dat wil je in een organisatie meestal niet. Je wilt geen upgrades die sessies van gebruikers op een applicatieserver onderuit halen, bijvoorbeeld, en dus zelf het moment kiezen. Ook zal men zeker willen zijn dat men niet door een upgrade die iets onderuit haalt, bijvoorbeeld zelf ontwikkelde software, stil komt te liggen. Het heeft meer voeten in aarde dan bij wat je thuis doet.

Maar voorkomen van het ene probleem is geen excuus om de deur dan maar open te zetten voor andere problemen en te negeren dat die ook bestaan. Systemen moeten wel degelijk up-to-date gehouden worden, zonder te grote vertragingen daarin. En dat doen kennelijk schrikbarend veel organisaties niet goed.

ik daag je uit, die eens een test VM met je meest lastige zooi op een RHEL en zet die automatische dnf eens aan en zie zelf ip theoretiseren....
03-06-2024, 08:57 door linuxpro
Door Anoniem:
Door Anoniem: Voor zover ik weer hebben de meeste grotere distro’s een mechanische voor het automatisch installeren van secirity updates. Dus hoe kan zo iets?

Als systemen bijvoorbeeld continu blijven draaien zonder reboot.
Dan worden sommige updates ook niet volledig doorgevoerd.

Je doelt, denk ik, op changes in de kernel, hiervoor moet voor de meeste linux servers nog gereboot worden. Ook hier is inmiddels voor de meeste distro's al een oplossing om zonder te restarten de nieuwe kernel te activeren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.