No Comments

CISA warnt vor aktiver Ausnutzung der „PwnKit“-Linux-Schwachstelle in freier Wildbahn

 

Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) wechselte diese Woche zu Hinzufügen einer Linux-Schwachstelle mit dem Namen PwnKit zu seiner Katalog bekannter ausgenutzter Schwachstellen, unter Berufung auf Beweise für aktive Ausnutzung.

Das Problem, verfolgt als CVE-2021-4034 (CVSS-Wert: 7,8), kam im Januar 2022 ans Licht und betrifft einen Fall von lokale Privilegienausweitung in Polkits pkexec-Dienstprogramm, das es einem autorisierten Benutzer ermöglicht, Befehle als ein anderer Benutzer auszuführen.

Polkit (früher als PolicyKit bezeichnet) ist ein Toolkit zum Steuern systemweiter Berechtigungen in Unix-ähnlichen Betriebssystemen und stellt einen Mechanismus für nicht privilegierte Prozesse bereit, um mit privilegierten Prozessen zu kommunizieren.

Eine erfolgreiche Ausnutzung des Fehlers könnte pkexec dazu veranlassen, beliebigen Code auszuführen, einem unprivilegierten Angreifer Administratorrechte auf dem Zielcomputer zu gewähren und den Host zu kompromittieren.

Es ist nicht sofort klar, wie die Schwachstelle in freier Wildbahn bewaffnet wird, und es gibt auch keine Informationen über die Identität des Angreifers, der sie möglicherweise ausnutzt.

Ebenfalls im Katalog enthalten ist das Target CVE-2021-30533, ein Sicherheitsmangel in Chromium-basierten Webbrowsern, der letztes Jahr von einem Malvertising-Bedrohungsakteur mit dem Codenamen Yosec ausgenutzt wurde, um gefährliche Payloads zu liefern.

Darüber hinaus fügte die CISA den neu veröffentlichten Mitel VoIP Zero-Day hinzu (CVE-2022-29499) sowie fünf Apple iOS-Schwachstellen (CVE-2018-4344, CVE-2019-8605, CVE-2020-9907, CVE-2020-3837 und CVE-2021-30983), die kürzlich als vom italienischen Spyware-Anbieter RCS Lab missbraucht aufgedeckt wurden.

Um das potenzielle Risiko einer Gefährdung durch Cyberangriffe zu mindern, wird empfohlen, dass Unternehmen der zeitnahen Behebung der Probleme Vorrang einräumen. Federal Civilian Executive Branch Agencys sind jedoch verpflichtet, den Fehler bis zum 18. Juli 2022 zu beheben.

 

Quelle: TheHackerNews

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.