Menu dostępności

linux

7-letnia dziura LPE w Linux

7-letnia dziura LPE w Linux

Odkryta w usłudze systemowej polkit siedmioletnia luka LPE (local privilege escalation) może zostać wykorzystana przez złośliwego nieuprzywilejowanego lokalnego atakującego do ominięcia autoryzacji i eska...
15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!

15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!

Odnalezione zostały trzy błędy w głównym jądrze Linux’a, które mają około 15 lat! Jeden z nich umożliwia lokalną eskalacja uprawnień (LPE) w wielu środowiskach Linuxa. Badacze z GRIMM na swoim blogu...
Dziura w sudo pozwala przejąć uprawnienia root (bez uwierzytelnienia)

Dziura w sudo pozwala przejąć uprawnienia root (bez uwierzytelnienia)

Qualys ujawnił wczoraj lukę w sudo, która występuje w systemach operacyjnych typu Unix/Linux. Umożliwia każdemu lokalnemu użytkownikowi uzyskanie uprawnień root bez konieczności uwierzytelniania. Ki...
Botnet Stantinko bierze na cel serwery Linux

Botnet Stantinko bierze na cel serwery Linux

Botnet Stantinko znany jest w Rosji, na Ukrainie, Białorusi i Kazachstanie co najmniej od roku 2012. Jest złośliwym oprogramowaniem typu „adware” zawierającym moduł do kopania kryptowalut. Teraz, skupił s...
Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

W dzisiejszym artykule opiszemy nietypowy atak, przy pomocy którego będziemy mogli przeprowadzić sabotaż na koncie Administratora w organizacji. Skradniemy jego poświadczenia logowania (bilet Kerberos) i za...
Czy Docker jest bezpieczny?

Czy Docker jest bezpieczny?

W tym artykule poruszymy kwestię nowych trendów dotyczących architektury systemów informatycznych i przyjrzymy się ich bezpieczeństwu i możliwościom dodatkowego zabezpieczenia naszej aplikacji. Chodzi...
Linux zhackowany przez otwarcie pliku w edytorze Vim lub Neovim!

Linux zhackowany przez otwarcie pliku w edytorze Vim lub Neovim!

Od jakiegoś czasu zaobserwowaliśmy trend w szukaniu „dziur” w prostych aplikacjach wbudowanych w system operacyjny. Nie tak dawno, bo w zeszłym tygodniu pisaliśmy o odkrytej podatności w aplikacji Notatnik...
UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

UWAGA! Zwykły użytkownik Linux może wykonać dowolną komendę! Wszystko z powodu wykrytej podatności

Jak się okazuje nie tylko systemy Microsoft są podatne na błędy oprogramowania. Nie tak dawno, bo na początku grudnia wykryto podatność pozwalająca zwykłemu użytkownikowi wykonać dowolną komendę sys...