Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Netzwerkausnutzung von CVE-2024-1086 im Zusammenhang mit dem Linux-Kernel erkannt (AL02/240531/CSIRT-ITA)

Netzwerkausnutzung von CVE-2024-1086 im Zusammenhang mit dem Linux-Kernel erkannt (AL02/240531/CSIRT-ITA)

Synthese

Es wurde eine aktive Ausnutzung der vom Anbieter bereits behobenen Schwachstelle CVE-2024-1086 erkannt, die die nf_tables-Komponente des Linux-Kernels betrifft. Diese Sicherheitslücke könnte es einem böswilligen Remote-Benutzer ermöglichen, Berechtigungen auf Zielgeräten zu erhöhen.

Hinweis: Ein Proof of Concept (PoC) zur Ausnutzung der Schwachstelle ist online verfügbar

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (76,66/100)1.

Typologie

  • Privilege Escalation

Beschreibung

Die Ausnutzung der Schwachstelle CVE-2024-1086 – bereits vom Anbieter behoben, vom Typ „Use-After-Free“ und mit einem CVSS 3.x-Score von 7,8 – in der Komponente nf_tables des Linux-Kernels, einem Subsystem Wird für die Verwaltung von Filterregeln für den Netzwerkverkehr verwendet.

Diese Sicherheitslücke könnte die Offenlegung vertraulicher Informationen und möglicherweise einen missbräuchlichen Zugriff auf VPN-Dienste auf Systemen ermöglichen, die die alleinige Verwendung von Passwörtern als Authentifizierungsmethode erfordern, insbesondere für lokale Konten.

Betroffene Produkte und Versionen

Linux-Kernel, von Version 3.15 bis 6.8-rc1 (ausgenommen stabile gepatchte Versionen)

Schadensbegrenzungsmaßnahmen

Sofern noch nicht geschehen, wird empfohlen, anfällige Produkte umgehend auf die neueste verfügbare Version zu aktualisieren.

Eindeutige Schwachstellenkennungen

CVE-2024-1086

Referenzen

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen