Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Se detecta explotación de red de CVE-2024-1086 relacionada con el kernel de Linux (AL02/240531/CSIRT-ITA)

Se detecta explotación de red de CVE-2024-1086 relacionada con el kernel de Linux (AL02/240531/CSIRT-ITA)

Síntesis

Se ha detectado una explotación activa de la vulnerabilidad CVE-2024-1086 , ya reparada por el proveedor, que afecta al componente nf_tables del kernel de Linux. Esta vulnerabilidad podría permitir que un usuario malintencionado remoto eleve los privilegios en los dispositivos de destino.

Nota: un Proof of Concept (PoC) para explotar la vulnerabilidad está disponible en línea

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad de referencia: GRAVE/ROJA (76,66/100)1.

Tipología

  • Privilege Escalation

Descripción

La explotación de la vulnerabilidad CVE-2024-1086 –ya remediada por el proveedor, de tipo “Use-After-Free” y con una puntuación CVSS 3.x de 7,8– presente en el componente nf_tables del kernel de Linux, un subsistema Se utiliza para la gestión de reglas de filtrado de tráfico de red.

Esta vulnerabilidad podría permitir la divulgación de información confidencial y potencialmente permitir el acceso abusivo a servicios VPN en sistemas que requieren el uso de contraseñas únicamente como método de autenticación, particularmente para cuentas locales.

Productos y versiones afectados

Kernel de Linux, desde la versión 3.15 a la 6.8-rc1 (excluidas las versiones estables parcheadas)

Acciones de mitigación

Cuando aún no se haya hecho, se recomienda actualizar de inmediato los productos vulnerables a la última versión disponible.

Identificadores únicos de vulnerabilidad

CVE-2024-1086

Referencias

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de parches/soluciones alternativas y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios