Peristiwa keamanan siber TOP-3 minggu ini menurut Jet CSIRT





Pakar Jet CSIRT terus mengumpulkan berita keamanan siber teratas untuk Anda minggu ini. Kali ini, TOP-3 menyertakan kerentanan subsistem kernel Linux selama 15 tahun, studi baru tentang OnionCrypter cryptor, dan kode PoC baru untuk mengeksploitasi kerentanan Spectre. Tiga berita teratas dikumpulkan oleh analis Jet CSIRT Andrey Maslov. Baca lebih lanjut di bawah potongan.



Kerentanan 15 tahun teridentifikasi di subsistem kernel Linux



Para ahli dari organisasi GRIMM telah mengidentifikasi kerentanan di subsistem iSCSI dari kernel Linux ( CVE-2021-27365, CVE-2021-27363 , CVE-2021-27364 ) yang memungkinkan pengguna lokal dengan hak istimewa dasar untuk meningkatkan hak mereka ke superuser tingkat. Eksploitasi kerentanan hanya mungkin jika penyerang memiliki akses lokal ke sistem. Terlepas dari kenyataan bahwa kerentanan dalam subsistem iSCSI muncul pada tahap awal pengembangan pada tahun 2006, kerentanan tersebut baru terungkap sekarang. Perbaikan kerentanan sudah tersedia di kernel Linux utama mulai 7 Maret 2021.



Penelitian Crypter OnionCrypter Diterbitkan



Pakar perusahaan Avast menerbitkan studi tentang salah satu alat yang dapat digunakan penyerang untuk menyembunyikan kode berbahaya dari perlindungan dengan mengenkripsi muatan. Karena strukturnya yang bertingkat, alat yang diidentifikasi bernama OnionCrypter. Utilitas ini memiliki dua fitur khusus. Pertama, ia memiliki enkripsi muatan multilayer. Dan kedua, fungsi utama pada masing-masing sampel yang diteliti bersifat unik.



Google Meluncurkan Kode PoC Untuk Memanfaatkan Kerentanan Spectre



Peneliti Google telah menerbitkan eksploitasi JavaScript yang menunjukkan kemungkinan menggunakan kerentanan Spectre (CVE-2017-5753) untuk mengakses informasi di area memori browser. Menurut teknisi Google, exploit tersebut berfungsi pada berbagai arsitektur dan dalam praktiknya membuktikan tidak dapat diandalkannya beberapa mekanisme perlindungan yang saat ini digunakan oleh pengembang (isolasi situs, Cross-Origin, Cross-Origin Read Blocking). Untuk sepenuhnya mendemonstrasikan serangan tersebut, para spesialis membuat situs web bocor.page , yang menjelaskan secara rinci tahapan serangan dan mekanisme yang terlibat.



All Articles