Fake PoC Linux Kernel-ի խոցելիությունը ահազանգ է փորձագետներին

Fake PoC Linux Kernel-ի խոցելիությունը ահազանգ է փորձագետներին

Կիբերանվտանգության ոլորտի փարձագետները  շարունակում են մնալ հաքերների ուշադրության կենտրոնում: GitHub-ում հայտնաբերվել են հստակ ապացույցներ (PoC), որոնք «խորամանկ» մեթոդներով թաքցնում են backdoor-երը:

CVE-2023-35829-ը ներկայացվում է որպես PoC, որը վերջերս որակվել է որպես Linux kernel-ի կրիտիկական խոցելիություն: Մեկ այլ PoC, որը կիսվում է CVE-2023-20871-ի համար՝ միևնույն ChriSanders22 հաշվի կողմից,  VMware Fusion-ի վրա ազդող վրիպակ է:

Uptypcs-ը նաև հայտնաբերել է GitHub-ի երկրորդ պրոֆիլը, որը կեղծ PoC է պարունակում CVE-2023-35829-ի համար: Այն ներկա պահին դեռևս հասանելի է: Ավելի մանրամասն ուսումնասիրությունները ցույց են տալիս, որ փոփոխություններն ու շտկումները կատարվել են ChriSanders22-ի կողմից:

Linux Kernel Vulnerability

Վտանգված հոսթերից գաղտնի տվյալներ գողանալու համար Backdoor-ն ունի լայն հնարավորություններ: Այն հաքերին նաև remote access-ի հնարավորություն է ստեղծում և SSH բանալի է ավելացնում .ssh/authorized_keys ֆայլում:

Բացահայտումների ալիքը գլուխ բարձրացրեց այն ժամանակ, երբ VulnCheck-ը հայտնաբերեց մի շարք կեղծ GitHub հաշիվներ, որոնք ներկայանում էին որպես անվտանգության հետազոտողներ, որոնք PoC-ի անվան տակ malware ծրագրեր էին տարածում հայտնի ծրագրերի անունից, ինչպիսիք են՝ Discord-ը, Google Chrome-ը, Microsoft Exchange Server-ը, Signal-ը և WhatsApp-ը

Այն օգտատերերը, ովքեր ներբեռնել և գործարկել են PoC-ներ, պետք է հեռացնեն չարտոնված SSH key-երը, ջնջեն kworker ֆայլը  և ստուգեն /tmp/.iCE-unix.pid-ը՝ հնարավոր ռիսկերից խուսափելու համար:

 

Աղբյուրը՝  https://thehackernews.com/