CISA, bilinen sömürülen vuln kataloğuna aktif olarak sömürülen Linux çekirdeği güvenlik açığı ekler


CISA Linux Çekirdek Güvenlik Açığı

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna kritik bir Linux çekirdek güvenlik açığı olan CVE-2024-53104 ekledi ve dünya çapında sistemler üzerindeki potansiyel etkisini vurguladı.

Sınır dışı bir yazma sorunu olarak sınıflandırılan bu güvenlik açığı, Linux çekirdeğindeki USB Video Sınıfı (UVC) sürücüsünü etkiler ve ayrıcalık artışına, keyfi kod yürütülmesine veya sistem çökmesine yol açabilir.

Güvenlik Açığı Detayları

CVE-2024-53104, belirli video çerçeve türlerinin uygunsuz şekilde ele alınmasından kaynaklanmaktadır. uvc_parse_streaming UVC sürücüsünün işlevi. Olarak işaretlenmiş çerçeveler UVC_VS_UNDEFINED tampon boyutu hesaplamaları sırasında uygun şekilde muhasebeleştirilmemiştir.

Hizmet Olarak Siem

Bu gözetim, saldırganların USB cihazları aracılığıyla kötü niyetli verileri besleyerek, hafıza yolsuzluğuna yol açarak ve potansiyel olarak ayrıcalık artışını veya hizmet reddi koşullarını sağlayarak kusurdan yararlanmasına olanak tanır.

Güvenlik açığı, Linux çekirdeklerini 2024’ün sonlarında yamalanmış sürüm 2.6.26’dan (2008’de piyasaya sürüm) etkiler.

Şiddet ve sömürü

CVSS skoru 7.8 (yüksek şiddet) ile derecelendirilen bu güvenlik açığı, özellikle fiziksel sömürü potansiyeli nedeniyle ilgilidir.

Google, Android cihazlarındaki bu kusurun “sınırlı, hedefli kullanımı” bildirdi ve bu da yüksek hedefli saldırılarda kullanımını önerdi.

Hiçbir kanıt bunu henüz yaygın fidye yazılımı kampanyalarına bağlasa da, KEV kataloğuna dahil edilmesi bir güvenlik riski olarak öneminin altını çizmektedir.

Azaltma ve öneriler

CISA, kuruluşlara CVE-2024-53104’ten etkilenen yama sistemlerine öncelik vermelerini tavsiye eder. Linux çekirdek ekibi, 4.19.324, 5.4.286, 5.10.230 sürümleri ve daha yeni kararlı sürümler dahil olmak üzere çeşitli çekirdek şubelerinde sorunu ele alan güncellemeler yayınladı.

Android cihazlar için Google, Şubat 2025 güvenlik güncellemesindeki güvenlik açığını ele aldı. Kullanıcılar cihazlarını hemen 2025-02-01 veya 2025-02-05 yama seviyelerine güncellemeleri şiddetle teşvik edilir.

Kuruluşlar:

  • Satıcılar tarafından sağlanan çekirdek güncellemelerini uygulayın.
  • Etkilenen sistemleri tanımlamak ve düzeltmek için otomatik güvenlik açığı yönetimi araçlarını kullanın.
  • Sömürü girişimlerini gösterebilecek olağandışı faaliyetleri izleyin.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link