Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers explorando ativamente falha de escalonamento de privilégios do Linux para atacar ambientes em nuvem

A falha de escalonamento de privilégios do Linux é uma das falhas altamente críticas, pois pode permitir que um invasor obtenha privilégios elevados em um sistema, levando potencialmente ao controle total.

Os hackers normalmente exploram essas vulnerabilidades criando códigos ou comandos maliciosos que aproveitam a falha e, em seguida, executam-nos em um sistema alvo para obter privilégios mais elevados, permitindo-lhes realizar atividades maliciosas, como;

  • Instalando malware
  • Roubando dados
  • Comprometer a integridade do sistema

Os pesquisadores do Aqua Nautilus interceptaram recentemente o hack da nuvem do Kinsing e encontraram um incomum CVE-2023-4911 explorar, expondo as a√ß√Ķes do invasor.

O ator de ameaças Kinsing sequestra servidores para obter lucros criptográficos e extrai credenciais de CSP para expandir seus ataques na nuvem.

Documento

Falha de escalonamento de privilégios do Linux

O Kinsing geralmente automatiza a mineração de criptomoedas, mas testes manuais recentes sinalizam uma mudança.

Eles têm como alvo as vulnerabilidades CVE-2023-4911, que alarmam os especialistas, e é por isso que os pesquisadores recomendaram que os usuários fiquem atentos à evolução de suas táticas.

A falha do PHPUnit (CVE-2017-9841) deu acesso inicial a Kinsing. Ele usou o script Perl bc.pl para criar um shell reverso na porta 1337. Os comandos manuais foram cuidadosamente escolhidos após tentativa e erro.

Looney Tunables (CVE-2023-4911) √© uma vulnerabilidade perigosa da biblioteca GNU C, e Kinsing a explora para acesso root. A falha envolve ‚ÄėGLIBC_TUNABLES‚Äô, enquanto o Kinsing usa uma explora√ß√£o do site @ bl4sty, visando esta vulnerabilidade.

A explora√ß√£o √© baseada no m√©todo Qualys e funciona em m√ļltiplas arquiteturas. Kinsing tamb√©m implanta uma explora√ß√£o de PHP e um JavaScript desofuscado para mais ataques.

Além disso, o Wesobase.js é um script codificado em base64, revelando uma mistura PHP-JavaScript que forma um backdoor web shell para acesso não autorizado ao servidor.

N√≥s recomendamos:  calend√°rio do Google 6.0 para Android lan√ßando com o Google Material Theme [Gallery]

Aqui abaixo, mencionamos todos os recursos principais: –

  • Prote√ß√£o de senha
  • Gerenciamento de arquivos
  • Execu√ß√£o de Comando
  • Intera√ß√Ķes de rede
  • Criptografia e descriptografia
  • informa√ß√£o do servidor
  • Tratamento de agente de usu√°rio
  • Convers√£o de conjunto de caracteres

Credenciais e dados que podem ser expostos

Kinsing visa coletar credenciais de CSP, expondo potencialmente dados confidenciais, como identidade de inst√Ęncia AWS, que representa riscos em ambientes de nuvem.

A seguir, mencionamos todos os tipos de credenciais e dados que podem ser expostos: ‚Äď

  • Credenciais de seguran√ßa tempor√°rias
  • Credenciais de fun√ß√£o do IAM
  • Tokens de identidade da inst√Ęncia

Recomenda√ß√Ķes

A seguir, mencionamos todas as recomenda√ß√Ķes oferecidas pelo pesquisadores de seguran√ßa:-

  • Patch de vulnerabilidade
  • Monitoramento e Detec√ß√£o
  • Use solu√ß√Ķes de seguran√ßa robustas
  • Sempre implemente acessibilidade limitada para usu√°rios convidados

COIs