Рањивост Дирти Пипе: Да ли је погођен ваш Цхромебоок?

Приватност И Безбедност

Објави:

Ако вам је стало до безбедности вашег Цхромебоок-а, требало би да будете свесни рањивости Дирти Пипе. Ова мана може омогућити нападачу да добије приступ вашем уређају и изазове пустош. Рањивост Дирти Пипе открили су безбедносни истраживачи из Гугла и израелске фирме Ред Баллоон Сецурити. Утиче на уређаје који користе Интел Манагемент Енгине (ИМЕ), компоненту многих рачунара и лаптопова. ИМЕ је годинама био предмет забринутости за безбедност, јер омогућава приступ хардверским функцијама ниског нивоа и није подложан истом нивоу контроле као остали делови фирмвера рачунара. Рањивост Дирти Пипе посебно омогућава нападачу да добије приступ ИМЕ-у преко злонамерног УСБ уређаја. Када добију приступ, могу да изврше произвољан код на циљном систему. Ово би им могло омогућити да украду податке, поставе малвер или чак потпуно онеспособе уређај. На срећу, постоји исправка за рањивост Дирти Пипе. Гоогле је већ објавио ажурирање за Цхроме ОС које решава проблем. Ако користите Цхромебоок, уверите се да сте инсталирали ово ажурирање што је пре могуће.



Линук рањивост која се назива Дирти Пипе (ЦВЕ-2022-0847), недавно је јавно откривена утиче на језгра веће од 5.8, што може доделите било које привилегије роот нападача вашем уређају . Овај експлоатацију, први је пријавио познати истраживач безбедности Макс Келерман , је скован највећа безбедносна претња за Линук последњих година и може да утиче на било који уређај који покреће Линук, као што су Цхромебоок-ови и Андроид уређаји .

Срећом, након што је открио рањивост још у фебруару, Келлерман је послао извештај о грешци и закрпу безбедносном тиму Линук кернела, само да би открио да грешка би се такође могла репродуковати на Гоогле Пикел 6 . Након тога, Келерман је то одмах пријавио Андроид безбедносном тиму, који је спојио његову исправку грешака у језгро Андроид-а.

Хронологија откривања Дирти Пипеа и исправки грешака

Како је открио 9то5Гоогле , Тим за Цхроме ОС је такође преузео исправку 7. марта и изгледа да је планирано да буде представљен као инкрементално ажурирање на Цхроме ОС 99 , који је јуче стигао на канал Стабле. Што се Андроида тиче, грешка утиче само на новије кернеле и већина Андроид уређаја користи старију верзију — осим Самсунг Галаки С22 и серију Гоогле Пикел 6 — што као што смо постали болно свесни неће добити ажурирање до касније овог месеца . Међутим, према Гуглу, кашњење ажурирања Пикел 6 нема никакве везе са временом ове закрпе .

Погледајте ову објаву на Инстаграму

Објава коју дели Андроид безбедност и хаковање (@андроидмалваре__)

Како могу да заштитим свој Цхромебоок и/или Пикел 6?

Иако је ова експлоатација врло скора и није било пријављених случајева да је злонамерно коришћен, увек је боље бити опрезан у овим случајевима . Прво ћете желети да проверите да ли би ваш уређај потенцијално могао да буде у опасности од прљаве цеви. Знамо за два Андроид уређаја који су у опасности, али ако желите да ово потврдите на свом Цхромебоок-у , 9то5Гоогле даје врло једноставна упутства у наставку:

У Цхроме ОС-у, отворите нову картицу и идите на цхроме://систем и померите се надоле до унимена. Ако је број после Линук лоцалхост већи од 5.8, то може да утиче на ваш уређај.

9то5Гоогле

За сада, и док се закрпа не примени, најбољи начин да заштитите свој уређај је избегавање покретања апликација које захтевају приступ датотекама вашег уређаја осим ако се ради о апликацији коју познајете и којој верујете . Сада постоје информације о томе како користити овај експлоат, тако да није мало вероватно да ће лош актер покушати да га искористи. Будите пажљиви и пазите на овај простор за било каква нова дешавања на овом фронту .

Подели Са Пријатељима :