JetCSIRTによる今週のTOP-3サイバーセキュリティイベント





Jet CSIRTの専門家は、今週もサイバーセキュリティのトップニュースをまとめています。今回、TOP-3には、15年間のLinuxカーネルサブシステムの脆弱性、OnionCrypterクリプターの新しい調査、およびSpectreの脆弱性を悪用するための新しいPoCコードが含まれています。トップ3のニュースは、JetCSIRTアナリストのAndreyMaslovによって収集されました。カットの下でもっと読む。



Linuxカーネルサブシステムで特定された15年間の脆弱性



GRIMM組織の専門家、LinuxカーネルのiSCSIサブシステムCVE-2021-27365、 CVE-2021-27363CVE-2021-27364)の脆弱性特定しました。これにより、基本的な権限を持つローカルユーザーがスーパーユーザーへの権限を昇格させることができます。レベル。脆弱性の悪用は、攻撃者がシステムにローカルアクセスできる場合にのみ可能です。iSCSIサブシステムの脆弱性は、2006年に開発の初期段階で発生したという事実にもかかわらず、現在明らかになっています。脆弱性の修正は、2021年3月7日の時点で、メインのLinuxカーネルですでに利用可能です。



OnionCrypter CrypterResearchが公開されました



アバスト社の専門家は、 攻撃者がペイロードを暗号化することで悪意のあるコードを保護から隠すことができるツールの1つに関する研究発表しましたそのマルチレベル構造のため、識別されたツールはOnionCrypterと名付けられました。このユーティリティには、2つの特徴的な機能があります。まず、多層ペイロード暗号化を備えています。そして第二に、研究された各サンプルの主な機能は独特です。



GoogleがSpectreの脆弱性を悪用するPoCコードを発表



Googleの研究者は、Spectreの脆弱性(CVE-2017-5753)を使用してブラウザのメモリ領域の情報にアクセスする可能性を示すJavaScriptエクスプロイト公開しましたGoogleのエンジニアによると、このエクスプロイトはさまざまなアーキテクチャで機能し、実際には、開発者が現在使用している保護メカニズムの一部(サイト分離、クロスオリジン、クロスオリジン読み取りブロッキング)の信頼性が低いことが証明されています。攻撃を完全に実証するために、スペシャリストは、攻撃の段階と関連するメカニズムを詳細に説明するleaky.pageWebサイトを作成しました



All Articles