Açıklama, GitHub’un kapsamlı ayrıntıları yayınlamasından iki hafta sonra geldi
“Dosya ‘~/Downloads’ dizinine kaydedildiğinden, izci madenciler tarafından otomatik olarak taranır
10 Ekim 2023Haber odasıUç Nokta Güvenliği / Güvenlik Açığı
Libcue kitaplığında GNOME Linux sistemlerini etkileyen ve etkilenen ana bilgisayarlarda uzaktan kod yürütme (RCE) sağlamak için kullanılabilecek yeni bir güvenlik açığı açıklandı ” Tanım Ulusal Güvenlik Açığı Veritabanındaki (NVD) güvenlik açığının durumu
Şu şekilde izlendi: CVE-2023-43641 (CVSS puanı: 8,8), sorun ayrıştırmak için tasarlanmış bir kitaplık olan libcue’da bir bellek bozulması durumu olarak tanımlanır
Hatayı bulan GitHub güvenlik araştırmacısı Kevin Backhouse, “Bazen görünüşte zararsız bir kütüphanedeki bir güvenlik açığının büyük bir etkisi olabilir” dedi “Chrome’daki oluşturucu RCE, bir saldırganın Chrome oluşturucu sürecindeki rastgele kodu tehlikeye atmasına ve yürütmesine olanak tanıyor söz konusu
Güvenlik araştırmacısı Man Yue Mo, “Bu gibi güvenlik açıkları genellikle, kurbanın kötü amaçlı bir web sitesini ziyaret ettiğinde cihazını tehlikeye sokan ‘tek tıklamayla’ istismarın başlangıç noktasıdır
Sorunun kökü, track_set_index işlevindeki sınır dışı dizi erişiminden kaynaklanıyor; bu, kurbanı kötü amaçlı bir bağlantıya tıklayıp bir
libcue dahil edildi Takipçi MadencilerGNOME’da varsayılan olarak bulunan ve kolay erişim için sistemdeki dosyaları indeksleyen bir arama motoru aracıdır “İzleyici madenciler tarafından kullanılma şekli nedeniyle libcue’daki bu güvenlik açığı tek tıklamayla RCE haline geldi 1 ve önceki sürümleri etkiler ”
Kullanıcılara en son güncellemeleri yüklemeleri için yeterli zaman tanımak amacıyla, güvenlik açığıyla ilgili ek teknik bilgiler gizlendi Dosya, libcue’deki güvenlik açığından yararlanır
Bir göre, “GNOME masaüstü ortamının bir kullanıcısı, kötü amaçlı bir web sayfasından bir işaret sayfası indirerek istismar edilebilir Ve ”
siber-2