Thiago Santos Postado Junho 23, 2017 Compartilhar Postado Junho 23, 2017 Os pesquisadores da Qualys detectaram uma vulnerabilidade do Stack Clash em vários sistemas operacionais que podem ser explorados por atacantes para corromper memória e executar código arbitrário. Os pesquisadores desenvolveram sete provas de conceito de prova que afetam Linux, OpenBSD, NetBSD, FreeBSD e Solaris, em i386 e amd64, de acordo com uma publicação de de 19 de junho. É possível que outros sistemas operacionais não testados e arquiteturas também sejam vulneráveis às explorações, mas ainda não foram testadas. "Um invasor que possui qualquer tipo de acesso a um sistema afetado pode explorar a vulnerabilidade do Stack Clash e obter privilégios de root completos", afirmou o post. A vulnerabilidade principal, CVE-2017-1000364, demonstra que uma página de proteção de memória de alguns kilobytes é insuficiente. Não está claro se as vulnerabilidades podem ser exploradas remotamente no entanto, os pesquisadores não descartaram a possibilidade, mas disse que a exploração local será sempre mais fácil e a exploração remota será muito específica para a aplicação. Os erros já foram divulgados e os usuários devem atualizar seus sistemas o mais rápido possível. Mais informações sobre: https://access.redhat.com/security/cve/cve-2017-1000364 https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash Para verificar e resolver o problema (Red Hat): Para saber se o seu servidor é vulnerável ou não: 1. Faça o download do script de detecção de vulnerabilidades mais recente https://access.redhat.com/security/vulnerabilities/stackguard (guia Diagnose) 2. execute em seu servidor. Como corrigir a vulnerabilidade? Felizmente, aplicar a correção é simples: atualize o sistema e reinicie o servidor. Melhor prevenir seus servidores do que arriscar :) 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.