安卓 / Linux 内核高危漏洞 CVE-2025-38352 验证性利用代码已公开
HackerNews 编译,转载请注明出处: Linux 内核中存在一处高危竞争条件漏洞(漏洞编号CVE-2025-38352),其验证性利用代码已在GitHub 上公开发布。 该漏洞于今年年初被发现,攻击目标直指内核的POSIX CPU 定时器实现模块,此前曾被用于针对 32 位安卓设备的小规模定向攻击。 CVE-2025-38352 是 Linux 内核handle_posix_cpu_timers()函数中存在的释放后使用漏洞。 此漏洞的触发条件为内核配置项CONFIG_POSIX_CPU_TIMERS_TASK_WORK处于关闭状态 —— 该配置是大多数 32 位安卓内核的默认选项,但 64 位系统一般不会采用。 漏洞的成因是僵尸进程触发 POSIX CPU 定时器时引发的竞争条件:攻击者通过精准把控僵尸进程的创建、父进程对其的回收操作以及定时器的删除时机,可诱导内核访问已释放的内存区域,进而实现权限提升或内核代码执行。 区块链安全公司 Zellic 的研究员Faith发布了一款名为Chronomaly的全功能漏洞利用工具,专门针对 Linux 内核 5.10.x 版本发起攻击。 该研究员还同步发布了一个分为三部分的系列技术博客,详细拆解漏洞的发现过程、技术原理及利用手法,借此对外公布这款漏洞利用工具。 这款漏洞利用工具的一大显著优势是无需依赖内核符号偏移量或特定内存地址,因此可跨不同内核配置环境移植使用。 工具中集成了两项核心技术:一是通过操控 CPU 定时器实现的竞争时间窗口延长技术,二是针对sigqueue结构体的跨缓存区分配策略。 需要注意的是,该漏洞利用工具需在至少配备双核 CPU 的多核系统中运行,才能稳定触发竞争条件漏洞。 经测试验证,该工具可成功攻击运行 5.10.157 版本内核的 QEMU 虚拟化 Linux 系统,且其参数可根据不同运行环境灵活调整。 目前,该漏洞已被列入CISA的已知被利用漏洞目录,这意味着该漏洞已存在真实的在野攻击活动。 尽管漏洞威胁目前主要集中于 32 位安卓设备,但相关内核组件同样存在于其他基于 Linux 的 32 位操作系统中,这些系统也面临潜在风险。 GitHub 上的漏洞公告指出,用户应尽快将内核更新至已修复该漏洞的版本,或启用内核配置项CONFIG_POSIX_CPU_TIMERS_TASK_WORK以规避风险。 Linux 主线内核已通过编号为f90fff1e152dedf52b932240ebbd670d83330eca的提交记录完成漏洞修复,修复的核心逻辑为禁止内核对僵尸进程执行定时器处理操作。 设备制造商及系统管理员应将内核更新列为优先事项,以缓解这一高危漏洞带来的安全风险。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
戴尔企业级 SONIC 操作系统修补重大安全漏洞
戴尔发布了企业SONIC操作系统的安全更新,以解决多个漏洞,其中包括可能允许攻击者入侵受影响系统的关键漏洞。 这些漏洞被识别为 CVE-2024-45763、CVE-2024-45764 和 CVE-2024-45765,影响戴尔企业 SONIC 操作系统 4.1.x 和 4.2.x。 CVE-2024-45763: 受影响的 SONiC 版本中存在操作系统命令注入漏洞,“具有远程访问权限的高权限攻击者可利用此漏洞,导致命令执行”。戴爾強烈建議升級至已修補的版本,以減輕此 9.1 CVSS 評級風險 CVE-2024-45764: 身份验证中关键步骤缺失漏洞允许 “拥有远程访问权限的未经身份验证的攻击者[利用]此漏洞,导致保护机制绕过”。该漏洞的 CVSS 得分为 9.0,因此需要立即升级 CVE-2024-45765: 另一个操作系统命令注入漏洞,CVSS 得分为 9.1,可使高权限命令在低权限角色下执行,从而导致命令执行。 该公告称:“这是一个严重程度很高的漏洞,因此戴尔建议客户尽早升级。” 戴尔已经发布了企业SONIC操作系统的更新版本,以解决这些漏洞。我们敦促用户尽快升级到4.1.6或4.2.2版本。 转自安全客,原文链接:https://www.anquanke.com/post/id/301721 封面来源于网络,如有侵权请联系删除
黑客可利用 Windows 容器隔离框架绕过端点安全系统
新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的解决方案。 Deep Instinct安全研究员丹尼尔-阿维诺姆(Daniel Avinoam)在本月初举行的DEF CON安全大会上公布了这一发现。 Microsoft的容器体系结构(以及扩展的 Windows 沙盒)使用所谓的动态生成的映像将文件系统从每个容器分离到主机,同时避免重复系统文件。 Avinoam一份报告中说:它只不过是一个“操作系统映像,其中包含可以更改的文件的干净副本,但链接到主机上已存在的Windows映像中无法更改的文件”,从而降低了完整操作系统的整体大小。结果就是包含’幽灵文件’的图像,它们不存储实际数据,但指向系统上的不同目录。 正因为如此,我突然想到,如果我们可以使用这种重定向机制来混淆我们的文件系统操作并混淆安全产品,那会怎样? 这就提到了 Windows 容器隔离 FS (wcifs.sys) 过滤器驱动程序的作用。该驱动程序的主要目的就是处理 Windows 容器与其主机之间的文件系统隔离。 换句话说,我们的想法是让当前进程在一个人造容器内运行,并利用迷你过滤器驱动程序来处理 I/O 请求,这样它就可以在文件系统上创建、读取、写入和删除文件,而不会向安全软件发出警报。 值得一提是,在此阶段,迷你过滤器通过向过滤器管理器注册它选择过滤的 I/O 操作,间接地连接到文件系统栈。每个迷你过滤器都会根据过滤器要求和负载顺序组分配一个微软指定的 “整数 “高度值。 wcifs 驱动程序的高度范围为 180000-189999(特别是 189900),而反病毒过滤器(包括第三方的反病毒过滤器)的高度范围为 320000-329999。因此,可以在不触发回调的情况下执行各种文件操作。 Avinoam解释说:因为我们可以使用IO_REPARSE_TAG_WCI_1重新解析标签覆盖文件,而无需检测防病毒驱动程序,所以它们的检测算法不会接收整个图片,因此不会触发。 尽管如此,实施这种攻击需要有管理权限才能与 wcifs 驱动程序通信,而且不能用它来覆盖主机系统上的文件。 在披露这一消息的同时,网络安全公司还展示了一种名为 “NoFilter “的隐蔽技术,该技术可滥用 Windows 过滤平台(WFP)将用户权限提升至 SYSTEM,并可能执行恶意代码。 这些攻击允许使用 WFP 复制另一个进程的访问令牌,触发 IPSec 连接,利用打印线轴服务将 SYSTEM 令牌插入表中,并有可能获得登录到被入侵系统的另一个用户的令牌,以进行横向移动。 转自Freebuf,原文链接:https://www.freebuf.com/news/376704.html 封面来源于网络,如有侵权请联系删除
出于网络安全考虑,印度启用本土操作系统”玛雅“取代 Windows
据《印度教徒报》报道,印度将放弃微软系统,选择新的操作系统和端点检测与保护系统。 备受期待的 “玛雅操作系统 “将很快用于印度国防部的数字领域,而新的端点检测和保护系统 “Chakravyuh “也将一起面世。 不过,印度国防部尚未证实此事,也未发布官方消息。 玛雅操作系统与印度国防部 由于微软产品经常出现漏洞,一个拥有 14.86 亿人口的国家不能忽视这些漏洞带来的影响。 虽然大部分国防计算机是不联网的,但仍然有相当数量的计算机是相互连接的,因此很容易受到网络威胁。 众所周知,国家支持的高级持续威胁(ATP)组织以这些系统为目标,旨在提取敏感信息或建立未经授权的网络访问,以开展网络间谍活动。 据报道,为了应对这些不断变化的网络挑战,国防部正考虑在所有连接互联网的计算机上用本土的”玛雅“ 操作系统取代微软操作系统。 ”玛雅“ 操作系统是一个基于 Linux 的发行版,从流行的 Ubuntu 操作系统中汲取灵感。 预计这一过渡将是无缝的,因为与其他 GUI(图形用户界面)操作系统一样,”玛雅“ 操作系统将提供与 Windows 相似的用户界面和功能。 据报道,”玛雅“ 操作系统将在印度独立日(即 8 月 15 日)之前在南区实施。 印度旨在利用”玛雅“ 操作系统提高安全性 印度陆军、海军和空军已经对新操作系统进行了严格评估,海军已经批准。 同时,陆军和空军正在进行全面评估。据 Gizbot 报道,一旦这些评估结束,三个军种都准备将 ”玛雅“ 操作系统集成到其服务网络中。 在向玛雅操作系统过渡的同时,还引入了 “Chakravyuh”,这是一种先进的端点恶意软件检测和保护系统。这种双管齐下的方法有望遏制针对国家数字安全的网络攻击的增加。 国防部之所以决定采用这些先进技术,是因为认识到网络威胁的不断升级。 尽管微软 Windows 操作系统广为人知,而且用户界面友好,但一些漏洞和漏洞利用,以及威胁行为者不断将 Windows 机器作为攻击目标的事实,迫使印度在玛雅操作系统和 Chakravyuh 端点安全的帮助下制定新的方针。 印度国防部正准备进行一次重大的技术变革,有可能告别微软 Windows,迎来 “玛雅 “操作系统时代。 在部署先进的 “Chakravyuh “保护系统的同时,此举标志着印度在捍卫国家数字主权方面迈出了大胆的一步。 转自Freebuf,原文链接:https://www.freebuf.com/articles/374535.html 封面来源于网络,如有侵权请联系删除