Η CISA διέταξε τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να ασφαλίσουν τα συστήματά τους έναντι μιας ευπάθειας που έχει ονομαστεί Looney Tunables, η οποία επιτρέπει σε κυβερνοεγκληματίες να αποκτήσουν δικαιώματα root σε πολλές μεγάλες διανομές Linux. Η ευπάθεια έχει ήδη χρησιμοποιηθεί σε επιθέσεις.

Η ευπάθεια ανακαλύφθηκε από την Qualys’ Threat Research Unit, η οποία της έδωσε και το όνομα Qualys’ Threat Research Unit. Επίσημα παρακολουθείται ως CVE-2023-4911 και οφείλεται σε buffer overflow weakness στο ld.so dynamic loader του GNU C Library.

Το σφάλμα επηρεάζει τα συστήματα που εκτελούν τις τελευταίες εκδόσεις ευρέως χρησιμοποιούμενων πλατφορμών Linux, συμπεριλαμβανομένων των Fedora, Ubuntu και Debian (στις προεπιλεγμένες διαμορφώσεις τους).

Δείτε επίσης: Looney Tunables: Οι χάκερς κλέβουν διαπιστευτήρια cloud στο σύστημα Linux

Όπως είπαμε και παραπάνω, η ευπάθεια έχει χρησιμοποιηθεί ήδη σε επιθέσεις και έχουν κυκλοφορήσει πολλά proof-of-concept (PoC) exploits. Επομένως, οι διαχειριστές καλούνται να επιδιορθώσουν τα συστήματά τους το συντομότερο δυνατό.

Η CISA πρόσθεσε την ευπάθεια στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), συμπεριλαμβάνοντάς το στη λίστα με τους “σημαντικούς κινδύνους για τις ομοσπονδιακές επιχειρήσεις“.

Τώρα, τα Federal Civilian Executive Branch Agencies (FCEB) καλούνται να επιδιορθώσουν την ευπάθεια Looney Tunables στις συσκευές Linux στα δίκτυά τους έως τις 12 Δεκεμβρίου.

Είναι σημαντικό για τις ομοσπονδιακές υπηρεσίες να επιδιορθώσουν γρήγορα αυτό το κρίσιμο σφάλμα. Η ασφάλεια των πληροφοριών και των συστημάτων των ομοσπονδιακών υπηρεσιών είναι απαραίτητη για την προστασία της εθνικής ασφάλειας. Ένα κρίσιμο σφάλμα μπορεί να εκθέσει ευαίσθητες πληροφορίες και να διακινδυνεύσει την αποτελεσματικότητα των ομοσπονδιακών υπηρεσιών.

Δεύτερον, η επιδιόρθωση του κρίσιμου σφάλματος μπορεί να προλάβει επιθέσεις και παραβιάσεις ασφάλειας. Η ευπάθεια είναι γνωστή και πολλοί κακόβουλοι χρήστες μπορούν να την εκμεταλλευτούν για να αποκτήσουν πρόσβαση σε σημαντικά συστήματα με ευαίσθητες πληροφορίες.

Δείτε επίσης: Fortinet: Προειδοποιεί για κρίσιμη ευπάθεια στο FortiSIEM

Τέλος, η συμμόρφωση με τις οδηγίες της CISA είναι υποχρέωση για τις ομοσπονδιακές υπηρεσίες

. Η CISA είναι υπεύθυνη για την προστασία των κρίσιμων υποδομών της χώρας και η επιδιόρθωση των κρίσιμων σφαλμάτων είναι μέρος αυτής της ευθύνης. Η μη συμμόρφωση μπορεί να έχει νομικές και ρυθμιστικές συνέπειες για τις ομοσπονδιακές υπηρεσίες.

Η CISA συμβούλεψε επίσης όλους τους οργανισμούς (συμπεριλαμβανομένων των ιδιωτικών εταιρειών) να δώσουν προτεραιότητα στην άμεση επιδιόρθωση της ευπάθειας Looney Tunables.

CISA προς ομοσπονδιακές υπηρεσίες: Διορθώστε άμεσα το Looney Tunables bug

Διανομή Kinsing malware

Αν και η CISA δεν απέδωσε την εκμετάλλευση του Looney Tunables σε συγκεκριμένη ομάδα, ερευνητές ασφαλείας αποκάλυψαν ότι οι χειριστές του κακόβουλου λογισμικού Kinsing χρησιμοποιούν το σφάλμα σε επιθέσεις που στοχεύουν περιβάλλοντα cloud.

Οι επιθέσεις ξεκινούν με την εκμετάλλευση μιας γνωστής ευπάθειας στο PHP testing framework “PHPUnit”. Αυτή η αρχική παραβίαση τους επιτρέπει να δημιουργήσουν μια βάση εκτέλεσης κώδικα, ακολουθούμενη από την εκμετάλλευση του “Looney Tunables”, για να κλιμακώσουν τα προνόμιά τους.

Δείτε επίσης: Intel: Ευπάθεια CPU επηρεάζει desktop και server systems

Αφού αποκτήσουν πρόσβαση root σε παραβιασμένες συσκευές Linux, οι φορείς απειλών εγκαθιστούν ένα JavaScript web shell για πρόσβαση backdoor. Αυτό το shell τους επιτρέπει να εκτελούν εντολές, να διαχειρίζονται αρχεία και να πραγματοποιούν network και server reconnaissance.

Ο απώτερος στόχος των hackers που διανέμουν το Kinsing, είναι να κλέψουν τα credentials του παρόχου υπηρεσιών cloud (CSP), με στόχο την πρόσβαση σε AWS instance identity data.

Πηγή: www.bleepingcomputer.com