![Falha grave de segurança atinge principais distribuições Linux Falha grave de segurança atinge principais distribuições Linux](https://i0.statig.com.br/bancodeimagens/08/op/y9/08opy9h5ou5z8o5gxpkix2nu2.jpg)
A descoberta de uma falha de segurança grave em uma das mais usadas bibliotecas Linux coloca algumas das principais distribuições do sistema operacional na mira de cibercriminosos. A brecha foi localizada no pacote GNU C, também conhecido como glibc, e permite o acesso root ao sistema para execução de software malicioso e instalação de vírus.
Entre as distros citadas como vulneráveis pelos pesquisadores em segurança da Qualys estão Debian , Fedora , Ubuntu , Linux Mint e até o sistema do microcomputador Raspberry Pi . A popularidade da biblioteca glibc, que permite acesso crítico ao kernel das plataformas, explica a presença em tantas versões e o perigo envolvido.
A partir de um método conhecido como buffer overflow, atacantes seriam capazes de obter acesso completo à root do sistema operacional para leitura, escrita e execução. A exploração envolve o transbordamento de dados além dos limites alocados e, a partir disso, atacantes seriam capazes de instalar vírus, roubar dados ou realizar a mineração de criptomoedas nos dispositivos vulneráveis , entre outras atividades criminosas.
-
Podcast Canaltech: de segunda a sexta-feira, você escuta as principais manchetes e comentários sobre os acontecimentos tecnológicos no Brasil e no mundo. Links aqui: https://canaltech.com.br/podcast/
-
De acordo com a Qualys, essa nem mesmo é a primeira vez que uma brecha desse tipo é encontrada na biblioteca. Em 1997, um bug similar foi localizado no pacote de código aberto , com a nova divulgação de vulnerabilidade servindo como alerta para a comunidade de desenvolvimento.
Falha só pode ser explorada em pessoa
A CVE-2023-6246 foi publicada nesta quarta-feira (31) e classificada como crítica pela comunidade de segurança digital. De acordo com os especialistas, apesar da popularidade e da gravidade da abertura, não existem relatos de explorações bem-sucedidas, já que um ataque só é possível com acesso físico ao dispositivo vulnerável.
Após a correção da biblioteca em si, cabe aos responsáveis por cada distribuição e software aplicar as correções devidas em suas próprias plataformas. Como medida adicional de segurança, os pesquisadores recomendam, a adição de funções que chequem os limites da memória, recusando dados que gerem transbordamento.
Leia a matéria no Canaltech .
Trending no Canaltech:
- Terremotos na Lua podem atrapalhar planos de colônia da NASA?
- Asteroide se aproxima e fica mais perto da Terra que a Lua no sábado (27)
- Atualização sugere que Microsoft começou a testar o Windows 12
- Batman | HQ finalmente explica como o herói surge do nada e desaparece
- Samsung vaza Galaxy Fit 3 em página oficial antes do anúncio
- Windows 3.11 ainda é usado na operação de trens da Alemanha