Ir para conteúdo

Featured Replies

Postado

Os pesquisadores da Qualys detectaram uma vulnerabilidade do Stack Clash em vários sistemas operacionais que podem ser explorados por atacantes para corromper memória e executar código arbitrário.


Os pesquisadores desenvolveram sete provas de conceito de prova que afetam Linux, OpenBSD, NetBSD, FreeBSD e Solaris, em i386 e amd64, de acordo com uma publicação de de 19 de junho. É possível que outros sistemas operacionais não testados e arquiteturas também sejam vulneráveis às explorações, mas ainda não foram testadas.


"Um invasor que possui qualquer tipo de acesso a um sistema afetado pode explorar a vulnerabilidade do Stack Clash e obter privilégios de root completos", afirmou o post.


A vulnerabilidade principal, CVE-2017-1000364, demonstra que uma página de proteção de memória de alguns kilobytes é insuficiente. Não está claro se as vulnerabilidades podem ser exploradas remotamente no entanto, os pesquisadores não descartaram a possibilidade, mas disse que a exploração local será sempre mais fácil e a exploração remota será muito específica para a aplicação.


Os erros já foram divulgados e os usuários devem atualizar seus sistemas o mais rápido possível.

Mais informações sobre:

https://access.redhat.com/security/cve/cve-2017-1000364

https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash

Para verificar e resolver o problema (Red Hat):

Para saber se o seu servidor é vulnerável ou não:

1. Faça o download do script de detecção de vulnerabilidades mais recente

https://access.redhat.com/security/vulnerabilities/stackguard (guia Diagnose)

 
2. execute em seu servidor.

Como corrigir a vulnerabilidade?

Felizmente, aplicar a correção é simples: atualize o sistema e reinicie o servidor.

Melhor prevenir seus servidores do que arriscar :)


Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.

Informação Importante

Concorda com os nossos termos?