Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA advierte la vulnerabilidad de la explotación agresiva de la vulnerabilidad de los privilegios del núcleo de Linux
Identidad

CISA advierte la vulnerabilidad de la explotación agresiva de la vulnerabilidad de los privilegios del núcleo de Linux

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 18, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

18 de junio de 2025Ravi LakshmananLinux/vulnerabilidad

Vulnerabilidad de escalada de privilegios de núcleo de Linux

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) dijo el martes que ha sido explotado activamente en la naturaleza colocando fallas de seguridad que afectan los núcleos de Linux en su catálogo de vulnerabilidades explotadas (KEV) conocidas.

La vulnerabilidad, CVE-2023-0386 (puntaje CVSS: 7.8), es un error de propiedad inapropiado en el núcleo de Linux y podría explotarse para aumentar los privilegios del sistema susceptible. El parche se aplicó a principios de 2023.

«El núcleo de Linux contiene una vulnerabilidad inapropiada de gestión de propiedad. En este caso, el subsistema OverlayFS del kernel de Linux que no hace que el archivo setuid funcione, permitió a los usuarios encontrar una manera de copiar un archivo capaz de un soporte Nosúido a otra montura», dijo la agencia.

Ciberseguridad

«Este error de mapeo de UID permite a los usuarios locales aumentar los privilegios en el sistema».

Actualmente, no sabemos cómo se explotan los defectos de seguridad en la naturaleza. En un informe publicado en mayo de 2023, Datadog dijo que la vulnerabilidad es fácil de explotar y funciona engañando el núcleo y creando y ejecutando binarios suid de propiedad raíz en carpetas como «/TMP».

«CVE-2023-0386 radica en el hecho de que cuando el kernel copió un archivo del sistema de archivos superpuesto al directorio ‘superior’, no verificó si el usuario/grupo que poseía este archivo se asignó al espacio actual del nombre de usuario», dice la compañía.

«Esto permite a los usuarios no dedicados de contrabando binarios Suid desde el directorio ‘inferior’ al directorio ‘superior’ mediante el uso de superpuestos como intermediario».

Más tarde ese año, la compañía de seguridad en la nube Wiz detalló dos vulnerabilidades de seguridad llamadas Gameover (LAT) (CVE-2023-32629 y CVE-2023-2640).

«Estos defectos permiten que los ejecutables especializados creen y proporcionen la capacidad de intensificar los privilegios de enraizamiento de las máquinas afectadas en tiempo de ejecución», dijeron los investigadores de Wiz.

La Agencia Federal de División de Control Civil (FCEB) debe aplicar los parches necesarios antes del 8 de julio de 2025 para garantizar su red de amenazas agresivas.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa esperanza de Israel-Iran de alto el fuego se oscurecerá a medida que Trump considera el peso de la huelga
Next Article How can the feed industry drive a more sustainable livestock production sector?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.