सामाजिक

Microsoft, CISA ने प्रमुख Linux distros चालवणाऱ्या लाखो प्रणालींवर परिणाम करणाऱ्या त्रुटींबद्दल चेतावणी दिली

Microsoft, CISA ने प्रमुख Linux distros चालवणाऱ्या लाखो प्रणालींवर परिणाम करणाऱ्या त्रुटींबद्दल चेतावणी दिली

आजच्या सुरुवातीला, मायक्रोसॉफ्टने माहिती दिली की त्यांनी नवीनतम विंडोज 11 अद्यतनांसह असुरक्षित ड्रायव्हर्स ब्लॉकलिस्ट अद्यतनित केली आहे. दुर्दैवाने, पासून एक लोकप्रिय बॅकअप अनुप्रयोग मॅक्रियम यापुढे योग्यरित्या कार्य करत नाही परिणामी; तथापि, कोणत्याही OS मध्ये सुरक्षा सर्वोपरि आहे.

त्याबद्दल बोलताना, मायक्रोसॉफ्टने लिनक्सबद्दल तेथे एका नवीन त्रुटीबद्दल सावध केले आहे. “CVE-2026-31431” (CVSS स्कोअर 7.8) आयडी अंतर्गत नुकत्याच शोधलेल्या लिनक्स कर्नल असुरक्षिततेने ओपन-सोर्स समुदायामध्ये अलार्म वाढवला आहे. याबद्दल, सायबर सुरक्षा आणि पायाभूत सुविधा सुरक्षा एजन्सी (CISA) लिहितो: “हे लिनक्स कर्नल चुकीचे रिसोर्स ट्रान्सफर बीटवीन स्फेअर्स व्हल्नरेबिलिटी हे दुर्भावनापूर्ण सायबर कलाकारांसाठी वारंवार आक्रमण करणारे वेक्टर आहे आणि फेडरल एंटरप्राइझसाठी महत्त्वपूर्ण धोके निर्माण करतात.”

ही समस्या Ubuntu, Red Hat, SUSE, Debian, Fedora, Arch Linux, आणि Amazon (AWS) Linux यासह प्रमुख Linux वितरणांच्या विस्तृत श्रेणीवर परिणाम करते आणि मायक्रोसॉफ्ट नोट करते की यामुळे लाखो डिव्हाइस धोक्यात येऊ शकतात. मायक्रोसॉफ्टच्या संशोधकांनी चेतावणी दिली आहे की शोषणामुळे स्थानिक विशेषाधिकार वाढणे शक्य होते, हे कंटेनर आणि बहु-भाडेकरू कामाच्या वातावरणात एक गंभीर धोका आहे जे अशा डिस्ट्रोवर आधारित आहेत.

Red Hat ने मागील महिन्यात असुरक्षिततेबद्दल स्वतःचा सल्लागार प्रकाशित केला. ते स्पष्ट केले: “लिनक्स कर्नलच्या algif_aead क्रिप्टोग्राफिक अल्गोरिदम इंटरफेसमध्ये एक त्रुटी आढळली. एक चुकीचे ‘इन-प्लेस ऑपरेशन’ सादर केले गेले, जेथे स्त्रोत आणि गंतव्य डेटा मॅपिंग भिन्न होते. यामुळे क्रिप्टोग्राफिक ऑपरेशन्स दरम्यान अनपेक्षित वर्तन किंवा डेटा अखंडतेच्या समस्या उद्भवू शकतात, संभाव्यत: संप्रेषणाच्या पुनर्संचयिततेवर परिणाम होऊ शकतो.”

कर्नलच्या क्रिप्टोग्राफिक सबसिस्टममधील तर्क दोष, विशेषत: AF_ALG च्या algif_aead मॉड्यूल, 2017 मध्ये सादर करण्यात आले होते, हे स्पष्ट करून मायक्रोसॉफ्टने त्यात भर घातली आहे. त्या वेळी इन-प्लेस ऑप्टिमायझेशनमुळे कर्नल क्र्नेलला क्र्नेलच्या क्रिप्टोग्राफिक सबसिस्टममध्ये मेमरी म्हणून पुन्हा वापरण्यास कारणीभूत ठरले. कर्नलच्या पृष्ठ कॅशेमध्ये नियंत्रित चार-बाइट ओव्हरराइट करण्यासाठी आक्रमणकर्ते AF_ALG सॉकेट इंटरफेस आणि स्प्लिस() सिस्टम कॉलमधील परस्परसंवादाचा फायदा घेऊ शकतात.

हा हल्ला, पायथन स्क्रिप्ट म्हणून चालवला जातो, विशेषाधिकार प्राप्त बायनरी जसे की /usr/bin/su मध्ये बदल करण्यास परवानगी देतो, रूट विशेषाधिकारांसह अंमलबजावणी सक्षम करतो. बऱ्याच कर्नल शोषणांप्रमाणे, हे शर्यतीच्या परिस्थितीवर अवलंबून नाही आणि सुमारे 732 बाइट्सच्या कॉम्पॅक्ट स्क्रिप्टसह निश्चितपणे कार्यान्वित केले जाऊ शकते. कारण ते बदल न करता अनेक वितरणांमध्ये सातत्याने कार्य करते, शोषण अत्यंत विश्वासार्ह मानले जात आहे.

हे देखील क्लाउड वातावरणात धोकादायक बनवते कारण कंटेनर होस्ट कर्नल सामायिक करू शकतात, म्हणजे एक असुरक्षित कर्नल आवृत्ती संपूर्ण नोडशी तडजोड करू शकते. एसएसएच किंवा तडजोड केलेल्या सीआय/सीडी नोकऱ्यांसारख्या मर्यादित प्रवेशासह हल्लेखोर विशेषाधिकार वाढवू शकतात आणि कंटेनरमधून बाहेर पडू शकतात, ज्यामुळे बाजूकडील हालचाली आणि बहु-भाडेकरू संसर्ग होऊ शकतो.

कृतज्ञतापूर्वक सक्रिय शोषण आतापर्यंत प्रूफ-ऑफ-संकल्पना (PoC) प्रात्यक्षिकांपर्यंत मर्यादित आहे. याची पर्वा न करता, संघटनांना शोषणाचे प्रयत्न ओळखण्यात मदत करण्यासाठी Microsoft ने Microsoft Defender XDR द्वारे शोध स्वाक्षरी जारी केली आहे. मायक्रोसॉफ्टकडे आहे आग्रह केला विक्रेता अद्यतने उपलब्ध होताच प्रभावित कर्नल पॅच करण्यासाठी सुरक्षा संघ. यादरम्यान, प्रभावित क्रिप्टो वैशिष्ट्य अक्षम करणे किंवा AF_ALG सॉकेट निर्मिती अवरोधित करणे एक्सपोजर कमी करू शकते. याव्यतिरिक्त, तडजोड निर्देशकांनंतर कठोर प्रवेश नियंत्रणे, नेटवर्क अलगाव आणि जलद नोड पुनर्वापराची देखील शिफारस केली जाते.




Source link

Related Articles

प्रतिक्रिया व्यक्त करा

आपला ई-मेल अड्रेस प्रकाशित केला जाणार नाही. आवश्यक फील्डस् * मार्क केले आहेत

Back to top button