image

Amerikaanse overheid meldt actief misbruik van Sudo-kwetsbaarheid

donderdag 7 april 2022, 14:40 door Redactie, 13 reacties

Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen wordt actief bij aangevallen gebruikt, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Sudo maakt het mogelijk om programma's uit te voeren met de rechten van een andere gebruiker. Via het beveiligingslek, aangeduid als CVE-2021-3156 of "Baron Samedit", kunnen lokale gebruikers rootrechten krijgen.

De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 7.8. Het beveiligingslek werd in juli 2011 in Sudo geïntroduceerd en raakt alle legacy versies van 1.8.2 tot en met 1.8.31p2 en alle stabiele versies van 1.9.0 tot en met 1.9.5p1 in de standaardconfiguratie. De ontwikkelaars van Sudo kwamen met versie 1.9.5p2 om het probleem te verhelpen. Onderzoekers van securitybedrijf Qualys, die het probleem ontdekten, ontwikkelden exploits voor onder andere Ubuntu, Debian en Fedora.

Het CISA houdt een lijst bij van actief aangevallen kwetsbaarheden en stelt vervolgens deadlines wanneer federale overheidsinstanties de update voor het betreffende probleem moeten installeren. De lijst, die inzicht geeft in kwetsbaarheden waarvan aanvallers misbruik maken, wordt geregeld met nieuw aangevallen beveiligingslekken uitgebreid. De nieuwste toevoeging bestaat uit drie kwetsbaarheden. Het is voor de eerste keer dat een Sudo-lek aan de lijst is toegevoegd.

De andere twee kwetsbaarheden bevinden zich in de Microsoft HTTP Protocol Stack en SMBv1-server in Windows. Met name het lek in de HTTP Protocol Stack is ernstig en kan een computerworm mogelijk maken. Het CISA geeft geen details over de waargenomen aanvallen. Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

Reacties (13)
07-04-2022, 15:57 door gradje71
Over sudo gesproken, dat is de reden waarom OpenBSD doas geïntroduceerd. Ook zij waren bang voor de attack vector en terecht.
07-04-2022, 20:04 door Anoniem
Er is dus een update voor uitgekomen begin van het jaar? Maar al die niet Windows beheerders zeiden en “geen lekker in Unox, Linux, etc.” En ze zeiden “wij updaten altijd netjes totaal geen probleem”, maar wat blijkt nu?
07-04-2022, 21:02 door Ron625
Door Anoniem: Er is dus een update voor uitgekomen begin van het jaar? Maar al die niet Windows beheerders zeiden en “geen lekker in Unox, Linux, etc.” En ze zeiden “wij updaten altijd netjes totaal geen probleem”, maar wat blijkt nu?
Je moet er wel voor achter het toetsenbord zitten, dus zo erg is het niet.......
08-04-2022, 00:39 door Anoniem
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen wordt actief bij aangevallen gebruikt
Een vaag verhaal. Blijkbaar is sudo een van de onderdelen van aanvallen maar of iets ook lukt wordt niet vermeld.
08-04-2022, 08:39 door Xavier Ohole
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen

[JAAR LATER]

Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

WTF? Als er een patch is dan installeer je die toch meteen? Of ben ik nou gek?
08-04-2022, 09:51 door Anoniem
Door Xavier Ohole:
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen

[JAAR LATER]

Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

WTF? Als er een patch is dan installeer je die toch meteen? Of ben ik nou gek?

Directie - Budget - Beheer
Ja, je zou zeggen z.s.m. patchen, maar binnen de bedrijfscultuur is dit niet altijd de eerste prioriteit of gewenst.

Voorbeelden te over hoe het gierend mis kan gaan in de afgelopen jaren....
08-04-2022, 10:25 door Anoniem
Door Anoniem:
Door Xavier Ohole:
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen

[JAAR LATER]

Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

WTF? Als er een patch is dan installeer je die toch meteen? Of ben ik nou gek?

Directie - Budget - Beheer
Ja, je zou zeggen z.s.m. patchen, maar binnen de bedrijfscultuur is dit niet altijd de eerste prioriteit of gewenst.

Voorbeelden te over hoe het gierend mis kan gaan in de afgelopen jaren....


"systemctl enable yum-cron"

and bob is your uncle!
08-04-2022, 14:16 door Anoniem
Door Anoniem:
Door Anoniem:
Door Xavier Ohole:
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen

[JAAR LATER]

Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

WTF? Als er een patch is dan installeer je die toch meteen? Of ben ik nou gek?

Directie - Budget - Beheer
Ja, je zou zeggen z.s.m. patchen, maar binnen de bedrijfscultuur is dit niet altijd de eerste prioriteit of gewenst.

Voorbeelden te over hoe het gierend mis kan gaan in de afgelopen jaren....


"systemctl enable yum-cron"

and bob is your uncle!

er wordt ook gesproken over Windows, and bob's uncle is a meth head there..... :D
08-04-2022, 17:21 door Anoniem
Door Xavier Ohole:
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen

[JAAR LATER]

Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

WTF? Als er een patch is dan installeer je die toch meteen? Of ben ik nou gek?

Je maakt een afweging wat de business impact is, breekt het applicaties, verlies je inkomsten.
Is er niet een andere workaround, is er wel een risico als alleen admins toegang tot de doos hebben.
En zo maak je veel afwegingen of meteen patchen wel slim is.
08-04-2022, 18:11 door Anoniem
Door gradje71: Over sudo gesproken, dat is de reden waarom OpenBSD doas geïntroduceerd. Ook zij waren bang voor de attack vector en terecht.

Als OpenBSD beheerders ervoor kiezen om een lek in doas niet te patchen is ook OpenBSD gewoon kwetsbaar.
Heeft dus geen RUK met het OS te maken.
09-04-2022, 11:33 door Anoniem
Door Anoniem:
Door Xavier Ohole:
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen

[JAAR LATER]

Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

WTF? Als er een patch is dan installeer je die toch meteen? Of ben ik nou gek?

Directie - Budget - Beheer
Ja, je zou zeggen z.s.m. patchen, maar binnen de bedrijfscultuur is dit niet altijd de eerste prioriteit of gewenst.

Voorbeelden te over hoe het gierend mis kan gaan in de afgelopen jaren....
Die voorbeelden betreffen meestal Microsoft producten. Sudo heeft geen enkele afhankelijkheid. 1 pakketje updaten (1 msec werk). Hier heeft het ook 1 maand geduurd omdat de Linux groep mee moet met de windows groep en dus 1x per maand en eerst testen in OTA en dat terwijl Linux hier nog niet 1 keer is misgegaan in al die jaren.
09-04-2022, 19:55 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Xavier Ohole:
Een kwetsbaarheid in Sudo waarvoor begin vorig jaar een beveiligingsupdate verscheen

[JAAR LATER]

Wel zijn Amerikaanse overheidsinstanties opgedragen om de drie kwetsbaarheden voor 27 april te patchen.

WTF? Als er een patch is dan installeer je die toch meteen? Of ben ik nou gek?

Directie - Budget - Beheer
Ja, je zou zeggen z.s.m. patchen, maar binnen de bedrijfscultuur is dit niet altijd de eerste prioriteit of gewenst.

Voorbeelden te over hoe het gierend mis kan gaan in de afgelopen jaren....


"systemctl enable yum-cron"

and bob is your uncle!

er wordt ook gesproken over Windows, and bob's uncle is a meth head there..... :D


sudo op windows?
12-04-2022, 00:50 door Anoniem
laten we allemaal schieten op de pianist.
Er zijn veel programmeurs die in hun vrije tijd gratis software schrijven als je het gebruikt moet je ook de gevolgen willen dragen.
Het is niet voor niets dat windows server kunnen synchronisern en dat er één de updates volgt en de ander geen updates installeert automatisch de schaduwserver volgt dan meestal korte tijd later manueel de updates als er geen problemen zijn ontstaan in tussentijd en dan kan het nog zijn dat je eigen software die er draait onderuitgaat omdat er weer iets moest gewijzigt worden waar de vorige versie beter was.

Laten we zeggen dat die artificiele brol niet altijd veel nut heeft als een gps al denkt dat hij vanzelf moet aanspringen zoals
domdom of hij denkt te weten waar je heen moet en als je even niet oplet dit degelijk zou volgen in de veronderstelling dat je deze al instelde.

De roepers kunnen beter het nieuw virus van het oosten onklaar maken , voor de die het per ongeluk al installeerde zie mail en bijlage .
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.