Postado Junho 23, 2017 em 22:25 Jun 23, 2017 Os pesquisadores da Qualys detectaram uma vulnerabilidade do Stack Clash em vários sistemas operacionais que podem ser explorados por atacantes para corromper memória e executar código arbitrário. Os pesquisadores desenvolveram sete provas de conceito de prova que afetam Linux, OpenBSD, NetBSD, FreeBSD e Solaris, em i386 e amd64, de acordo com uma publicação de de 19 de junho. É possível que outros sistemas operacionais não testados e arquiteturas também sejam vulneráveis às explorações, mas ainda não foram testadas. "Um invasor que possui qualquer tipo de acesso a um sistema afetado pode explorar a vulnerabilidade do Stack Clash e obter privilégios de root completos", afirmou o post. A vulnerabilidade principal, CVE-2017-1000364, demonstra que uma página de proteção de memória de alguns kilobytes é insuficiente. Não está claro se as vulnerabilidades podem ser exploradas remotamente no entanto, os pesquisadores não descartaram a possibilidade, mas disse que a exploração local será sempre mais fácil e a exploração remota será muito específica para a aplicação. Os erros já foram divulgados e os usuários devem atualizar seus sistemas o mais rápido possível. Mais informações sobre: https://access.redhat.com/security/cve/cve-2017-1000364 https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash Para verificar e resolver o problema (Red Hat): Para saber se o seu servidor é vulnerável ou não: 1. Faça o download do script de detecção de vulnerabilidades mais recente https://access.redhat.com/security/vulnerabilities/stackguard (guia Diagnose) 2. execute em seu servidor. Como corrigir a vulnerabilidade? Felizmente, aplicar a correção é simples: atualize o sistema e reinicie o servidor. Melhor prevenir seus servidores do que arriscar :)
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.