image

Microsoft roept op om Linux-patches voor Dirty Frag-lek meteen te installeren

zondag 10 mei 2026, 13:10 door Redactie, 1 reacties

Microsoft roept organisaties op om de Linux-patches voor het Dirty Frag-lek meteen te installeren. Het techbedrijf zegt aanvallen te hebben gezien die mogelijk duiden op misbruik van het probleem. Dirty Frag combineert twee verschillende kernel-kwetsbaarheden waardoor het mogelijk is om in het geheugen systeembestanden aan te passen. Een lokale aanvaller kan hierdoor zijn rechten naar die van root verhogen.

Volgens Microsoft kunnen aanvallers van Dirty Frag misbruik maken via gecompromitteerde SSH-accouts, webshells, 'container escapes', misbruik van service accounts, blootgestelde admin-interfaces en andere aanvallen waarbij er toegang tot een systeem is verkregen. "De kwetsbaarheid raakt systemen waar de kwetsbare modules aanwezig en toegankelijk zijn. In veel zakelijke omgevingen kunnen deze onderdelen zijn ingeschakeld om IPsec, vpn-functionaliteit en andere netwerk workloads te ondersteunen", aldus Microsoft.

Het techhbedrijf meldt dat het beperkte aanvallen in het wild heeft waargenomen, waarbij mogelijk misbruik is gemaakt van Dirty Frag of Copy Fail, een ander lek dat lokale Linux-gebruikers root maakt. Inmiddels zijn er updates voor het probleem aanwezig. "Klanten die de patches nog niet hebben geïnstalleerd worden opgeroepen dit zo snel mogelijk te doen", aldus Microsoft. Dat adviseert verder om niet-gebruikte kernelmodules waar mogelijk uit te schakelen, lokale shell-toegang te beperken, container workloads extra te beveiligen, extra te monitoren op privilege escalation en kernel-patches zo snel mogelijk te installeren.

Reacties (1)
Vandaag, 18:01 door Joep Lunaar
... lokale shell-toegang te beperken ...
M.a.w. een advies om gebruikers tot domme windows-klikkers te demoveren. Waar kennen we dat ook alweer van?
(MS certified ... moe(s)ten hele boekwerken met UI plaatjes leren)

Waar bijna commentaren aan voorbij gaan is dat het exploiteren van deze root-escalataties controle over een lokaal proces vereist bepaalde kernel-modules die lang niet altijd aanwezig zijn. Controle over een lokaal proces is veelal ook niet echt triviaal omdat de meeste Linux distributies (typisch middels SE) alleen uitvoering van programmatuur toestaat die op de juiste wijze is geïnstalleerd wat in de regel root/sudo rechten vereist. Daarnaast hebben de meeste (goede) distributies al fixes uitgebracht en onder Linux updates zonder gedoe gewoon (automatisch) snel geïnstalleerd. Ik wil niets afdoen aan ernst van deze CVEs maar het zou mij niet verbazen als over enige tijd blijkt dat het aantal via deze kwetsbaarheden getroffen systemen heel laag blijkt te zijn.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.