見出し画像

南アフリカ政府、Flashサポートを再有効化するためだけに独自のブラウザをリリース〜すべてがNになる〜

 はい、皆さんこんにちはいつもの通り気になった記事を翻訳してみました。

 Baron Samedit」と名付けられたこの脆弱性は、今日のほとんどの Linux ディストリビューションに影響を与えています。

 By Catalin Cimpanu for Zero Day|2021年1月27日 -- 04:04 GMT (12:04 SGT) |トピックス. 安全保障

 Linuxエコシステムの大部分に影響を与える大きな脆弱性が、管理者が他のユーザーに限定されたルートアクセスを委任できるアプリ「Sudo」に本日、パッチが当てられました。

 CVE識別子CVE-2021-3156を取得していますが、より一般的には「バロン・サムエディット」として知られているこの脆弱性は、2週間前にセキュリティ監査会社のQualysによって発見され、本日、Sudo v1.9.5p2のリリースでパッチが適用されました。

 Sudo チームが今日提供した簡単な説明によると、バロンサムエディットのバグは、たとえそのアカウントが /etc/sudoers にリストされていなくても、低特権アカウントにアクセスした攻撃者が root アクセスを得るために悪用される可能性があるとのことです。

 このバグの技術的な詳細については、Qualysのレポートまたは以下のビデオを参照してください。

 過去2年間で他にも2つのSudoのセキュリティ上の欠陥が公開されていますが、今日公開されたバグは3つの中で最も危険なものと考えられています。

 CVE-2019-14287 (-1 UID バグとして知られている) と CVE-2019-18634 (pwfeedback バグとして知られている) という 2 つの以前のバグは、複雑で非標準的な sudo の設定を必要とするため、悪用するのは困難でした。

  CVE-2021-3156 は基本的に sudo がインストールされている設定であれば、フリー root であることを意味します。
- アルバ 🌸 (@mild_sunrise) 2021年1月26日 

 さらに悪いことに、このバグは長い尾を引いています。Qualysによると、このバグは2011年7月にSudoのコードに導入され、過去10年間にリリースされたすべてのSudoのバージョンに効果的に影響を与えたという。

 Qualysチームは、この脆弱性を独自に検証し、Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)、Fedora 33 (Sudo 1.9.2)用の複数のエクスプロイトバリアントを開発することができたと述べています。

 "他のOSやディストリビューションも悪用される可能性がある "とセキュリティ会社は述べています。

 全体として、バロン・サムエディの脆弱性は、数年前に公開された以前の2つのバグと比較して、現実世界でも武器化に成功することができる数少ないSudoセキュリティの欠陥の1つである。

 QualysはZDNetに、ボットネット運営者が低レベルのサービスアカウントにブルートフォースをかけると、攻撃の第2段階でこの脆弱性が悪用され、侵入者が簡単にルートアクセスを得て、ハッキングされたサーバを完全に制御できるようになる可能性があると語った。

また、ZDNetが月曜日に報告したように、この種のボットネットは、ブルートフォース攻撃を使ってLinuxシステムを標的にすることが最近ではよく見られるようになってきています。

 今日のSidoの更新は、ボットネットオペレータや悪意のあるインサイダー(不正な従業員)の両方からの不要なサプライズを避けるために、できるだけ早く適用する必要があります。

SECURITY

ハッカーが出会い系サイト利用者228万人のデータを流出

サイバーセキュリティ101:ハッカー、スパイ、政府からプライバシーを守る

最高のウイルス対策ソフトとアプリ

ビジネスにも家庭にも最適なVPN

二要素認証に最適なセキュリティキー

2021年にランサムウェアがさらに破壊的になる可能性がある方法(ZDNet YouTube)

自作自演:macOSに後出しツールをインストールする方法(TechRepublic)


ここから先は

0字

¥ 100

この記事が気に入ったらサポートをしてみませんか?