CISA Memperingatkan Eksploitasi Aktif Kerentanan Linux ‘PwnKit’ di Alam Liar

Linux Vulnerability

Badan Keamanan Cybersecurity dan Infrastruktur AS (CISA) minggu ini pindah untuk menambahkan kerentanan Linux yang dijuluki PwnKit ke Katalog Kerentanan yang Diketahui yang Dieksploitasi, mengutip bukti eksploitasi aktif.

Masalah ini, dilacak sebagai CVE-2021-4034 (skor CVSS: 7.8), terungkap pada Januari 2022 dan menyangkut kasus eskalasi hak istimewa lokal di utilitas pkexec polkit, yang memungkinkan pengguna yang berwenang untuk menjalankan perintah sebagai pengguna lain.

Polkit (sebelumnya disebut PolicyKit) adalah alat untuk mengontrol hak istimewa seluruh sistem dalam sistem operasi mirip Unix, dan menyediakan mekanisme untuk proses yang tidak memiliki hak istimewa untuk berkomunikasi dengan proses istimewa.

Eksploitasi cacat yang berhasil dapat mendorong pkexec untuk mengeksekusi kode arbitrer, memberikan hak administratif penyerang yang tidak memiliki hak pada mesin target dan membahayakan host.

Tidak segera jelas bagaimana kerentanan dipersenjatai di alam liar, juga tidak ada informasi tentang identitas aktor ancaman yang mungkin mengeksploitasinya.

Juga termasuk dalam katalog adalah CVE-2021-30533, sebuah kelemahan keamanan di browser web berbasis Chromium yang dimanfaatkan oleh aktor ancaman malvertising yang dijuluki Yosec untuk mengirimkan muatan berbahaya tahun lalu.

Keamanan cyber

Selanjutnya, agensi menambahkan Mitel VoIP zero-day (CVE-2022-29499) yang baru diungkapkan serta lima kerentanan Apple iOS (CVE-2018-4344, CVE-2019-8605, CVE-2020-9907, CVE-2020- 3837, dan CVE-2021-30983) yang baru-baru ini ditemukan telah disalahgunakan oleh vendor spyware Italia RCS Lab.

Related Post :   Beberapa Pustaka Python Backdoored Tertangkap Mencuri Rahasia dan Kunci AWS

Untuk mengurangi potensi risiko paparan serangan siber, disarankan agar organisasi memprioritaskan perbaikan masalah secara tepat waktu. Badan Eksekutif Sipil Federal, bagaimanapun, diharuskan untuk menambal cacat tersebut pada 18 Juli 2022.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.