Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вред требует немедленного исправления, отмечают эксперты.
CVE-2023−40 547, уязвимость переполнения буфера в shim, позволяет злоумышленникам выполнять вредоносный код во время процесса загрузки. Это дает им возможность контролировать систему до срабатывания стандартных мер безопасности, что позволяет установить постоянное вредоносное ПО, не обнаруживаемое обычными сканерами. Злоумышленники могут использовать эту уязвимость для кражи данных, нарушения работы или проведения дальнейших атак в сети.
Сценарии? Скомпрометированный сервер или сеть, физический доступ или root-привилегии
Несмотря на значительные трудности при атаке, успешная эксплуатация представляет серьезный риск из-за доступа на ранней стадии загрузки. Созданный «буткит» не переживет стирания жесткого диска, но может значительно скомпрометировать систему до обнаружения.
Источник: Ferra