Todas las Noticias en Películas, Avances de Películas y Reseñas.

Dirty Pipe ataca a Linux en el último ataque | ¿La vulnerabilidad puede sobrescribir datos?

Según los informes, una notoria vulnerabilidad de Linux inyecta código malicioso en los procesos raíz. La llamada amenaza de seguridad de alto riesgo “Dirty Pipe” puede lograr que los atacantes sobrescriban los datos. Está destinado a archivos de sólo lectura.

La primera vez que se descubrió en la plataforma fue en 2016. Desde entonces, los investigadores de ciberseguridad han intentado buscar una solución para mitigar los ataques.

Vulnerabilidad de Linux de tubería sucia

(Foto: Sai Kiran Anagani de Unsplash)
Según un investigador de ciberseguridad, una conocida vulnerabilidad de seguridad en Linux denominada “Dirty Pipe” ha vuelto a aparecer.

Según un informe de Ars Técnica, La vulnerabilidad más reciente que afecta a los servidores Linux podría ser similar a Dirty Cow. Cabe señalar que los investigadores han estado investigando los orígenes de esta amenaza.

En particular, se descubrió que la vulnerabilidad identificada bajo CVE-2022-0847 afecta al kernel de Linux 5.8 e incluso a sus versiones más actualizadas. Además, también puede explotar dispositivos Android.

Para los usuarios de Linux, el informe escribió que había correcciones en versiones específicas de Linux como 5.16.11, 5.15.25 y 5.10.102.

Según Max Kellermann, un analista de ciberseguridad que compartió un informe detallado sobre la vulnerabilidad Dirty Pipe, el descubrimiento de esta amenaza comenzó cuando recibió un ticket de soporte que involucraba archivos corruptos. Esto ocurrió el año pasado.

Ha sido informado de las diversas quejas que surgieron sobre el acceso a los registros. Un cliente expresó su preocupación porque estos registros no se podían descomprimir. En respuesta, Kellermann vio el problema que tuvo lugar en la plataforma.

Recomendado:  Cómo solucionar el problema de la pantalla negra de Windows 11

Lo siguiente que hizo fue solucionar manualmente el problema y cerrar el ticket. Sin embargo, no fue un intento exitoso ya que el problema sólo aumentó y continuó nuevamente.

Además, se descubrió que cuando el contenido de los archivos parecía corregido, definitivamente aparecía un problema después. Kellerman continuó investigando esta vulnerabilidad y descubrió un patrón que apunta a un “sorprendente tipo de corrupción”.

Los atacantes de Dirty Pipe podrían obtener acceso a información confidencial

Kellerman explicó en profundidad cómo se podría explotar esta amenaza a la seguridad de Linux. Al principio, asumió que la explotación sólo era posible durante el proceso de escritura del archivo. Se concluyó que Dirty Pipe puede explotarse con datos arbitrarios.

El investigador de ciberseguridad reveló algunos detalles sobre el parche del kernel de Linux el 20 de febrero, según ÁNGULO de silicio. Hace tres días, el equipo publicó las correcciones para dicha plataforma. La solución para el kernel de Android se reveló un día después.

“La explotación de Dirty Pipe podría permitir a los atacantes tomar el control de los sistemas y destruir o filtrar datos confidenciales”, dijo el vicepresidente de estrategia de producto de Automox Inc., Paul Zimski, en una entrevista con SiliconANGLE.

Añadió que era crucial detener esta vulnerabilidad, citando la “infraestructura altamente sensible” con respecto a Linux.

Además, Zimski sugirió que los administradores de seguridad deberían encargarse de parchear las vulnerabilidades en las próximas 24 horas. Este proceso les ayudaría a prevenir mayores riesgos organizacionales.

Mientras tanto, Tech Times compartió una posible solución para las máquinas virtuales Linux expuestas a la vulnerabilidad OMIGOD.

ⓒ 2023 . .

Recomendado:  Elon Musk busca en Twitter un precio de venta más bajo en medio del acuerdo en suspenso

Tabla de Contenido