domingo, 24 de novembro de 2024
Campo Grande
28°C

Rádio SOUCG

  • ThePlus Audio

Falha grave de segurança atinge principais distribuições Linux

Felipe Demartini

Falha grave de segurança atinge principais distribuições Linux

A descoberta de uma falha de segurança grave em uma das mais usadas bibliotecas Linux
coloca algumas das principais distribuições do sistema operacional
na mira de cibercriminosos. A brecha foi localizada no pacote GNU C, também conhecido como glibc,
e permite o acesso root ao sistema para execução de software
malicioso e instalação de vírus.

Entre as distros citadas como vulneráveis pelos pesquisadores em segurança da Qualys estão Debian
, Fedora
, Ubuntu
, Linux Mint
e até o sistema do microcomputador Raspberry Pi
. A popularidade da biblioteca glibc, que permite acesso crítico ao kernel das plataformas, explica a presença em tantas versões e o perigo envolvido.

A partir de um método conhecido como buffer overflow, atacantes seriam capazes de obter acesso completo à root do sistema operacional para leitura, escrita e execução. A exploração envolve o transbordamento de dados além dos limites alocados e, a partir disso, atacantes seriam capazes de instalar vírus, roubar dados ou realizar a mineração de criptomoedas nos dispositivos vulneráveis
, entre outras atividades criminosas.


Podcast Canaltech: de segunda a sexta-feira, você escuta as principais manchetes e comentários sobre os acontecimentos tecnológicos no Brasil e no mundo. Links aqui: https://canaltech.com.br/podcast/

De acordo com a Qualys, essa nem mesmo é a primeira vez que uma brecha desse tipo é encontrada na biblioteca. Em 1997, um bug similar foi localizado no pacote de código aberto
, com a nova divulgação de vulnerabilidade servindo como alerta para a comunidade de desenvolvimento.

Falha só pode ser explorada em pessoa

A CVE-2023-6246 foi publicada nesta quarta-feira (31) e classificada como crítica pela comunidade de segurança digital. De acordo com os especialistas, apesar da popularidade e da gravidade da abertura, não existem relatos de explorações bem-sucedidas, já que um ataque só é possível com acesso físico ao dispositivo vulnerável.

Após a correção da biblioteca em si, cabe aos responsáveis por cada distribuição e software aplicar as correções devidas em suas próprias plataformas. Como medida adicional de segurança, os pesquisadores recomendam, a adição de funções que chequem os limites da memória, recusando dados que gerem transbordamento.

Leia a matéria no Canaltech
.

Trending no Canaltech:

Fonte

Enquete

O que falta para o centro de Campo Grande ter mais movimento?

Últimas