Witold Kepinski - 24 oktober 2016

Linux heeft nieuwe kwetsbaarheid

Er is een nieuwe kwetsbaarheid in de Linux besturingssystemen ontdekt zo meldt Dearbytes. Deze kwetsbaarheid in de kernel kan gebruikt worden om lokale gebruikersrechten te verhogen. Een gebruiker met beperkte rechten kan daarmee zichzelf hogere rechten geven.

De kwetsbaarheid heeft het unieke nummer CVE-2016-5195 gekregen.De kwetsbaarheid maakt onderdeel uit van een publicatie van Phil Oester en kreeg de naam Dirty Cow, meer informatie kunt u hier vinden: https://dirtycow.ninja/ 

Waarom is dit belangrijk?
Code om de kwetsbaarheid te misbruiken is in de vorm van proof-of-concept gepubliceerd. Dit houdt in dat een weaponized-versie, met het doel om voor aanvallen te gebruiken, niet ver weg is. Red Hat meldt zelfs dat de kwetsbaarheid al actief wordt misbruikt.

Linux wordt door een groot aantal apparaten gebruikt. Hierbij kan gedacht worden aan servers, werkstations maar ook telefoons, firewalls en routers. En bovendien maken tal van systemen in de Internet-of-Things (IoT) sfeer gebruik van Linux. 

Op wie is dit van toepassing?
Dit is van toepassing op alle Linux-systemen die gebruik maakt van kernel 2.6.22 tot 4.8. 

Wat kunt u doen?
Alle grote Linux-distribiteurs hebben een patch uitgebracht:

Voor kwetsbare systemen waar u geen toegang heeft tot het besturingssysteem, zoals in het geval van IoT, zal de fabrikant een update moeten uitbrengen om de kwetsbaarheid weg te kunnen nemen. 

Wat doet DearBytes Managed Services?
Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

Voor klanten waar DearBytes het beheer voert over IPS of IDS technologie, zullen detectiescripts worden geactiveerd om misbruik van de kwetsbaarheid te herkennen, zodra deze beschikbaar zijn.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd.

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!