• About Us
  • Privacy Policy
  • Terms of Use
  • Cookies Policy
samedi, 12 juillet 2025
TheBuzzly News | Dernières nouvelles | Rapports originaux
  • ACCUEIL
  • COMMENT FAIRE
    • WINDOWS 11
    • SEO
  • TECH
    • CRYPTO-MONNAIES
  • DIVERTISSEMENT
    • CINÉMA
    • FILM
    • Musique
    • Gaming
  • MODE DE VIE
    • Voyage
    • Mode
  • BEAUTÉ
  • English Story
No Result
View All Result
TheBuzzly News | Dernières nouvelles | Rapports originaux
No Result
View All Result
Home TECH

Microsoft découvre des vulnérabilités Linux qui pourraient permettre à des attaquants d’obtenir un accès root

Cybercrime Spreads in Australia as COVID-19 Pushes More People Online
Partager sur FacebookPartager sur TwitterPartager sur WhatsApp

[ad_1]

Microsoft a révélé qu’il avait découvert une liste de vulnérabilités qui pourraient permettre aux mauvais acteurs d’obtenir des droits sur le système racine sur les systèmes Linux. Collectivement appelées Nimbuspwn, les vulnérabilités pourraient potentiellement être exploitées par les attaquants comme vecteur d’accès root par des menaces plus sophistiquées, y compris les logiciels malveillants et les ransomwares, a déclaré le géant du logiciel. Les failles de sécurité existent dans un composant système largement disponible sur les distributions Linux. Des correctifs pour les vulnérabilités signalées ont été déployés par le responsable du composant.

Dans un article de blog détaillé, Microsoft a déclaré que les vulnérabilités découvertes par l’équipe Microsoft 365 Defender Research pourraient être regroupées pour obtenir des privilèges root sur les systèmes Linux et permettre aux attaquants d’exécuter des attaques de ransomware ou des actions malveillantes en utilisant du code arbitraire.

Les vulnérabilités, suivies comme CVE-2022-29799 et CVE-2022-29800, ont été trouvées dans le composant appelé networkd-dispatcher, qui permet de fournir des mises à jour de l’état du réseau. Il s’exécute en tant que root lorsqu’un système commence à distribuer les modifications d’état du réseau et à exécuter des scripts pour répondre à un nouvel état du réseau.

Cependant, il a été découvert que le composant système comprenait une méthode « _run_hooks_for_state » qui permet aux pirates d’accéder au répertoire de base « /etc/networkd-dispatcher ». La méthode expose essentiellement le système Linux à la vulnérabilité de traversée de répertoire, qui est identifiée comme CVE-2022-29799, en ne désinfectant pas l’OperationalState ou l’AdministrativeState, selon les chercheurs de Microsoft.

La même méthode présente également le défaut de condition de concurrence DE l’heure de vérification de l’heure d’utilisation (TOCTOU), qui est suivi comme CVE-2022-29800. Cette faille particulière permet aux attaquants de remplacer les scripts que networkd-dispatcher croit appartenir à root par ceux qui contiennent du code malveillant, ont déclaré les chercheurs.

Un attaquant peut utiliser plusieurs scripts malveillants l’un après l’autre pour exploiter cette vulnérabilité.

Les chercheurs de Microsoft ont partagé une preuve de concept où ils ont souligné qu’en trois tentatives, ils ont été en mesure de gagner la faille de condition de course et de planter avec succès leurs fichiers.

Comme ArsTechnica Notes, un pirate informatique ayant un accès minimal à un système vulnérable peut exploiter les vulnérabilités signalées pour obtenir un accès root complet.

Jonathan Bar Or, chercheur principal en sécurité chez Microsoft, a déclaré à thebuzzly que les failles avaient été corrigées dans la dernière version du répartiteur réseau. Les utilisateurs pourront trouver la nouvelle version dans une mise à jour systemd sur leurs machines Linux. Sinon, ils peuvent déployer les correctifs en installant manuellement la dernière version du répartiteur réseau.

Les utilisateurs peuvent déterminer l’existence des vulnérabilités sur leurs systèmes en utilisant les détails partagés par les chercheurs microsoft. Si les machines sont vulnérables, il est fortement recommandé de rechercher les correctifs.


Les liens d’affiliation peuvent être générés automatiquement – voir notre déclaration d’éthique pour plus de détails.

[ad_2]

Source link

Related Posts

Nick Kipley
TECH

Claritus.io construit un nouveau service conçu pour rassembler tous vos actifs sous un même toit

26/07/2022
Reliance Jio 5G Beta Trials Begin in Delhi and Other Cities With Over 1Gbps Download Speed
TECH

Les essais bêta de Reliance Jio 5G commencent à Delhi et dans d’autres villes avec une vitesse de téléchargement supérieure à 1 Gbps

07/10/2022
La série Samsung Galaxy S23 devrait comporter le même appareil photo téléobjectif que le Galaxy S22: rapport
TECH

Flipkart Big Billion Days Sale: Samsung Galaxy S22 +, Galaxy S21 FE 5G disponibles avec jusqu’à 57% de réduction

16/09/2022
La plateforme de streaming Disctopia lance une fonctionnalité de podcast vidéo pour une expérience de créateur tout-en-un
TECH

La plateforme de streaming Disctopia lance une fonctionnalité de podcast vidéo pour une expérience de créateur tout-en-un

12/07/2022
Load More
FULL STORY > California Inmate Beat To Death 2 Child Molesters With A Cane In Prison
English Story

California Inmate Beat To Death 2 Child Molesters With A Cane In Prison

08/07/2023
He Swam In This Cave But Never Returned. Years Later, Scientists Discover The Shocking Truth
English Story

He Swam In This Cave But Never Returned. Years Later, Scientists Discover The Shocking Truth

30/11/2023
  • About Us
  • Privacy Policy
  • Terms of Use
  • Cookies Policy

© 2018-2024 TheBuzzly

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • ACCUEIL
  • COMMENT FAIRE
    • WINDOWS 11
    • SEO
  • TECH
    • CRYPTO-MONNAIES
  • DIVERTISSEMENT
    • CINÉMA
    • FILM
    • Musique
    • Gaming
  • MODE DE VIE
    • Voyage
    • Mode
  • BEAUTÉ
  • English Story

© 2018-2024 TheBuzzly

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.