Sistemas Linux expostos ao comprometimento total. A maioria dos sistemas Linux expostos ao comprometimento total por meio da vulnerabilidade Shim .
Uma vulnerabilidade crítica de execução remota de código no Shim pode permitir que um invasor de rede ignore a inicialização segura e assuma o controle de um sistema Linux vulnerável.
Shim é um pequeno aplicativo que contém certificados e código para verificar o bootloader e é usado pela maioria das distribuições Linux durante o processo de inicialização, para oferecer suporte à inicialização segura.
Identificada no tratamento do protocolo HTTP do Shim, a vulnerabilidade leva a uma gravação fora dos limites, que pode ser explorada para execução remota de código.
A falha é rastreada como CVE-2023-40547 e, de acordo com um comunicado do NIST , tem uma pontuação CVSS de 9,8. A Red Hat, no entanto, avalia o bug como sendo de “alta gravidade”, com uma pontuação CVSS de 8,3.
“O suporte de inicialização do Shim confia em valores controlados pelo invasor ao analisar uma resposta HTTP. Essa falha permite que um invasor crie uma solicitação HTTP maliciosa específica, levando a uma gravação primitiva fora dos limites completamente controlada e ao comprometimento completo do sistema”, diz o comunicado da Red Hat .
Um invasor pode interceptar o tráfego HTTP entre o sistema da vítima e o servidor que entrega arquivos para suportar a inicialização HTTP, explica a empresa de gerenciamento de risco da cadeia de suprimentos Eclypsium em um artigo técnico .
“O invasor pode estar localizado em qualquer segmento de rede entre a vítima e o servidor legítimo”, afirma a empresa.
Um invasor local com privilégios suficientes para modificar variáveis EFI ou dados de partição EFI, como usando uma unidade USB Linux ativa, pode alterar a ordem de inicialização para carregar um shim vulnerável e executar código privilegiado sem desabilitar a inicialização segura.
De acordo com o Eclypsium, um invasor na mesma rede do sistema alvo poderia manipular o PXE para carregar em cadeia um bootloader Shim vulnerável.
“Um invasor que explora esta vulnerabilidade obtém o controle do sistema antes que o kernel seja carregado, o que significa que ele tem acesso privilegiado e a capacidade de contornar quaisquer controles implementados pelo kernel e pelo sistema operacional”, observa Eclypsium.
Resolver a vulnerabilidade, explica a empresa, requer não apenas a atualização do Shim para uma versão corrigida, mas também a atualização da cadeia de confiança de inicialização segura, atualizando o UEFI Secure Boot DBX (lista de revogação).
Cinco outras vulnerabilidades de alta e média gravidade no Shim foram divulgadas recentemente, levando a travamentos, negação de serviço (DoS) ou vazamento de dados confidenciais durante a inicialização do sistema.
Fonte: SecurityWeek
Veja também:
- Segurança cibernética e IA terão atenção redobrada em telecom
- IA Generativa se torna a “melhor amiga” dos cibercriminosos
- Uso de IA aumenta ataques de Phishing
- Empresas de saúde estão vulneráveis
- Cibersegurança: é importante ter consciência do perigo e investir em proteção
- Cibersegurança 2024: ferramentas devem ser mais fáceis de integrar
- Informações privilegiadas de funcionários e cibercriminosos na Darknet
- Tecnologia baseada em IA combate crimes envolvendo motos com garupa
- Punições por não cumprimento LGPD aumentam quase cinco vezes em 2 anos
- Milissegundos na demora na resposta ao ciberataque podem ser fatais para os negócios
- Privacidade é um dos principais riscos organizacionais
- Financeiro e e-commerce são os que mais investirão em GenAI e SI
4 Trackbacks / Pingbacks