• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Microsoft: vulnerabilidad de escalada de privilegios de Linux

Microsoft: vulnerabilidad de escalada de privilegios de Linux

1 mayo, 2022 Por Luciano Miguel Tobaría Dejar un comentario

Microsoft reveló el pasado martes, 26 de abril, un par de vulnerabilidades de escalada de privilegios en Linux que podrían ser aprovechadas para acceder a los equipos. Los descubridores las han denominado conjuntamente como «Nimbuspwn» al poder usarse consecutivamente para obtener privilegios de usuario root.

El equipo 365 Defender Research de Microsoft publicó recientemente el informe «Microsoft finds new elevation of privilege Linux vulnerability, Nimbuspwn». En dicho informe se detallan las vulnerabilidades propuestas como CVE-2022-29799 y CVE-2022-29800. Entre otras cosas, los atacantes podrían aprovecharlas para instalar una puerta trasera en el equipo atacado. Dado que podrían ejecutar ćodigo arbitraro con permisos de root, podrían también implementar ataques más sofisticados como la ejecución de ransomware o similares.

Las vulnerabilidades descubiertas por el equipo de Microsoft radican en un componente de systemd llamado networkd-dispatcher. Este componente consiste en un daemon usado por el sistema de administración de redes diseñado para monitorizar cambios de estado de la red.

La vulnerabilidad propuesta como CVE-2022-29799 está relacionada con una validación insuficiente de los permisos de acceso a archivos (directory traversal). La otra vulnerabilidad, propuesta como CVE-2022-29800, describe la creación de enlaces simbólicos de forma insegura que permitirían el acceso a archivos protegidos (symlink race); combinada con fallos de verificación de estado (TOCTOU race). La combinación de ambas vulnerabilidades podrían permitir a un atacante que obtenga el control de un servicio D-Bus (usado por ejemplo en GNOME y KDE) la creación de puertas traseras maliciosas en los equipos comprometidos.

Desde Hispasec Sistemas, siempre recomendamos mantener actualizados todos los sistemas para mitigar las posibilidades de explotación de las vulnerabilades descubiertas por los equipos de investigación. En este caso, es aconsejable que los usuarios de networkd-dispatcher actualicen sus instancias a la última versión.

Más información:

  • https://www.microsoft.com/security/blog/2022/04/26/microsoft-finds-new-elevation-of-privilege-linux-vulnerability-nimbuspwn/
  • https://thehackernews.com/2022/04/microsoft-discovers-new-privilege.html
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29799
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29800

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Bitcoin

Análisis Forense Digital

Archivado en: General, Vulnerabilidades Etiquetado con: Microsoft, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...