Connect with us

Hi, what are you looking for?

Наука и технологии

У хакеров появился инструмент внедрения невидимого вируса в Linux

CVE-2023−40 547, уязвимость переполнения буфера в shim, позволяет злоумышленникам выполнять вредоносный код во время процесса загрузки. Это дает им возможность контролировать систему до срабатывания стандартных мер безопасности, что позволяет установить постоянное вредоносное ПО, не обнаруживаемое обычными сканерами. Злоумышленники могут использовать эту уязвимость для кражи данных, нарушения работы или проведения дальнейших атак в сети.

Сценарии? Скомпрометированный сервер или сеть, физический доступ или root-привилегии

Несмотря на значительные трудности при атаке, успешная эксплуатация представляет серьезный риск из-за доступа на ранней стадии загрузки. Созданный «буткит» не переживет стирания жесткого диска, но может значительно скомпрометировать систему до обнаружения.

You May Also Like

Наука и технологии

Подписчики Peacock смогут выбирать предпочтительные олимпийские события и типы ярких моментов — от вирусных моментов до завоевания золотых медалей. Используя алгоритмы искусственного интеллекта, системы...

Наука и технологии

Общественный деятель и юрист Валерия Рытвина направила генеральному прокурору РФ Игорю Краснову заявление с просьбой провести прокурорскую проверку Сбербанка в связи с использованием им...

Наука и технологии

В жалобе утверждается, что программное обеспечение Microsoft Clarity использовалось для отслеживания действий пользователей на этих сайтах, включая поиск и совершение покупок, и собирало «очень...

Наука и технологии

В частности, отверстия для крепежа оказались больше, чем предполагалось, что привело к снижению мощности и давления воздуха, необходимых для обеспечения безопасности полетов. После того...