详细内容或原文请订阅后点击阅览
获取root权限并运行代码:更新Linux以避免丢失数据
CISA 正在其目录中添加一个新漏洞,为黑客提供了完全的行动自由。
来源:安全实验室新闻频道CISA 正在其目录中添加一个新漏洞,为黑客提供了完全的行动自由。
CISA 已将 Linux 内核漏洞添加到其已知可利用漏洞 (KEV) 目录中,并引用了积极利用的证据。
CISA 添加了 KEVCVE-2024-1086(CVSS 3.1 评分:7.8)与 netfilter 组件中的释放后使用 (UAF) 缺陷相关,允许本地攻击者将标准用户的权限提升为 root 并执行任意命令代码。该漏洞已于 2024 年 1 月修复。然而,利用该漏洞的攻击的确切性质目前尚不清楚。
CVE-2024-1086 网络过滤器Netfilter 是 Linux 内核提供的一个框架,允许将各种网络操作实现为自定义处理程序,以方便数据包过滤、网络地址转换和端口转换。
LinuxKEV 目录中还添加了最近发现的影响 Check Point 网络网关安全产品的缺陷(CVE-2024-24919,CVSS 3.1 得分:8.6)。此漏洞允许攻击者读取启用 VPN 远程访问或移动访问的 Internet 连接网关上的某些信息。记录的攻击尝试主要针对通过使用已弃用的密码身份验证的旧本地帐户进行远程访问的场景。
KEV CVE-2024-24919安全公司 Censys 表示,截至 5 月 31 日,它观察到全球有 13,800 台联网设备受到该漏洞软件的影响,但并非所有设备都必然容易受到该漏洞的影响。大多数受感染的主机位于日本和意大利。
声明根据 Censys 的数据,超过 91% 的互联网连接设备都是 Quantum Spark 网关,这表明“大多数受影响的组织可能是小型商业组织”。