CISA exige correção no Kernel Linux
6 de Fevereiro de 2025

A CISA ordenou que as agências federais protejam seus sistemas em três semanas contra uma falha de alta gravidade no kernel do Linux, que está sendo ativamente explorada em ataques.

Identificada como CVE-2024-53104 , a falha de segurança foi introduzida inicialmente na versão do kernel 2.6.26 e foi corrigida pela Google para usuários do Android na segunda-feira.

"Há indicações de que o CVE-2024-53104 pode estar sob exploração limitada e direcionada," alertam as atualizações de segurança do Android de fevereiro de 2025.

De acordo com o aviso de segurança da Google, essa vulnerabilidade é causada por uma fragilidade de escrita fora dos limites no driver da USB Video Class (UVC), que permite "escalada física de privilégios sem necessidade de privilégios de execução adicionais" em dispositivos não corrigidos.

A incapacidade do driver de analisar corretamente os quadros UVC_VS_UNDEFINED dentro da função uvc_parse_format aciona o problema, levando a cálculos imprecisos do tamanho do buffer de quadros e potenciais escritas fora dos limites.

Embora a Google não tenha fornecido informações adicionais sobre os ataques zero-day que exploram essa vulnerabilidade, a equipe de desenvolvimento do GrapheneOS diz que essa vulnerabilidade do driver periférico USB é "provavelmente uma das falhas USB exploradas por ferramentas de extração de dados forenses."

Conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01 de novembro de 2021, as agências federais dos EUA devem proteger suas redes contra ataques em andamento que visam falhas adicionadas ao catálogo de Vulnerabilidades Exploradas Conhecidas da CISA.

A agência de cibersegurança deu às agências da Branch Executiva Civil Federal (FCEB) três semanas para corrigir seus dispositivos Linux e Android até 26 de fevereiro.

"Esse tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para o empreendimento federal," alertou a CISA hoje.

Na terça-feira, a CISA também classificou vulnerabilidades de alta gravidade e críticas no Microsoft .NET Framework e no software Apache OFBiz (Open For Business) como ativamente exploradas no mundo real.

No entanto, não forneceu detalhes sobre quem estava por trás dos ataques.

Com as agências de cibersegurança dos Cinco Olhos no Reino Unido, Austrália, Canadá, Nova Zelândia e EUA, também compartilhou orientações de segurança para dispositivos de borda de rede, instando os fabricantes a melhorar a visibilidade forense para ajudar os defensores a detectar ataques e investigar violações.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...