image

Microsoft roept op om Linux-patches voor Dirty Frag-lek meteen te installeren

zondag 10 mei 2026, 13:10 door Redactie, 15 reacties

Microsoft roept organisaties op om de Linux-patches voor het Dirty Frag-lek meteen te installeren. Het techbedrijf zegt aanvallen te hebben gezien die mogelijk duiden op misbruik van het probleem. Dirty Frag combineert twee verschillende kernel-kwetsbaarheden waardoor het mogelijk is om in het geheugen systeembestanden aan te passen. Een lokale aanvaller kan hierdoor zijn rechten naar die van root verhogen.

Volgens Microsoft kunnen aanvallers van Dirty Frag misbruik maken via gecompromitteerde SSH-accouts, webshells, 'container escapes', misbruik van service accounts, blootgestelde admin-interfaces en andere aanvallen waarbij er toegang tot een systeem is verkregen. "De kwetsbaarheid raakt systemen waar de kwetsbare modules aanwezig en toegankelijk zijn. In veel zakelijke omgevingen kunnen deze onderdelen zijn ingeschakeld om IPsec, vpn-functionaliteit en andere netwerk workloads te ondersteunen", aldus Microsoft.

Het techhbedrijf meldt dat het beperkte aanvallen in het wild heeft waargenomen, waarbij mogelijk misbruik is gemaakt van Dirty Frag of Copy Fail, een ander lek dat lokale Linux-gebruikers root maakt. Inmiddels zijn er updates voor het probleem aanwezig. "Klanten die de patches nog niet hebben geïnstalleerd worden opgeroepen dit zo snel mogelijk te doen", aldus Microsoft. Dat adviseert verder om niet-gebruikte kernelmodules waar mogelijk uit te schakelen, lokale shell-toegang te beperken, container workloads extra te beveiligen, extra te monitoren op privilege escalation en kernel-patches zo snel mogelijk te installeren.

Reacties (15)
10-05-2026, 18:01 door Joep Lunaar
... lokale shell-toegang te beperken ...
M.a.w. een advies om gebruikers tot domme windows-klikkers te demoveren. Waar kennen we dat ook alweer van?
(MS certified ... moe(s)ten hele boekwerken met UI plaatjes leren)

Waar bijna commentaren aan voorbij gaan is dat het exploiteren van deze root-escalataties controle over een lokaal proces vereist bepaalde kernel-modules die lang niet altijd aanwezig zijn. Controle over een lokaal proces is veelal ook niet echt triviaal omdat de meeste Linux distributies (typisch middels SE) alleen uitvoering van programmatuur toestaat die op de juiste wijze is geïnstalleerd wat in de regel root/sudo rechten vereist. Daarnaast hebben de meeste (goede) distributies al fixes uitgebracht en onder Linux updates zonder gedoe gewoon (automatisch) snel geïnstalleerd. Ik wil niets afdoen aan ernst van deze CVEs maar het zou mij niet verbazen als over enige tijd blijkt dat het aantal via deze kwetsbaarheden getroffen systemen heel laag blijkt te zijn.
10-05-2026, 21:08 door Anoniem
Door Joep Lunaar:
... lokale shell-toegang te beperken ...
M.a.w. een advies om gebruikers tot domme windows-klikkers te demoveren. Waar kennen we dat ook alweer van?
(MS certified ... moe(s)ten hele boekwerken met UI plaatjes leren)

Waar bijna commentaren aan voorbij gaan is dat het exploiteren van deze root-escalataties controle over een lokaal proces vereist bepaalde kernel-modules die lang niet altijd aanwezig zijn. Controle over een lokaal proces is veelal ook niet echt triviaal omdat de meeste Linux distributies (typisch middels SE) alleen uitvoering van programmatuur toestaat die op de juiste wijze is geïnstalleerd wat in de regel root/sudo rechten vereist. Daarnaast hebben de meeste (goede) distributies al fixes uitgebracht en onder Linux updates zonder gedoe gewoon (automatisch) snel geïnstalleerd. Ik wil niets afdoen aan ernst van deze CVEs maar het zou mij niet verbazen als over enige tijd blijkt dat het aantal via deze kwetsbaarheden getroffen systemen heel laag blijkt te zijn.

Maar waarschijnlijk niet bij MS zelf ;-)
11-05-2026, 05:53 door johanw
Nou ja, dan jan ik root worden op mijn eigen systeem waar ik userrechten heb. Ik ben daar ook al root dus waarom zo ingewikkeld doen?
11-05-2026, 08:49 door Named
En waarom roept microsoft hiertoe op?
Sinds wanneer hebben zij zeggenschap over Linux distributies?
11-05-2026, 08:51 door Anoniem
windows WSL....
11-05-2026, 08:55 door Anoniem
(MS certified ... moe(s)ten hele boekwerken met UI plaatjes leren)

Wat een dom gekleurd antwoord, van NT3.51 tot Server 2012 Microsoft gecertificeerd geweest, originele Microsoft courseware was altijd Slide met daaronder uitleg. De "stripboeken" zijn gewoon door diverse 'learning partners' in het leven gebracht om het product aan de man te brengen. Ultimate luiheid: gebruik de zogenaamde "exam crams".

Oudere boeken wilde je echt uitleg geven over het product en de best practices, het werd steeds meer een Halleluja systeem wat toewerkte naar een specifiek (bijbehorend) examen.

Overigens is Certificering ->voor het bedrijfsleven<- niets anders dan een middel om betaald (door de klant) te kunnen roepen dat je product super veel ondersteuning kent. Educational exam versies van de deze merken zijn helemaal awkward, dat vind ik een brainwash van (veelal jonge) mensen.
11-05-2026, 09:13 door Anoniem
Ik ga sowieso geen kernel patches/updates nu met grote spoed installeren. De opties die daar voor nodig zijn in de kernel config staan bij mij uit, de recente kwetsbaarheden zijn bij mij niet aanwezig en exploits werken niet.
11-05-2026, 09:38 door Anoniem
Ik snap werkelijk niet wat men tegen dit advies heeft. Wat denk je dat de Linux OS leveranciers zeggen.
Shell toegang voor gebruikers die het *niet* nodig hebben vanuit hun functie dienen het gewoon niet te krijgen.

Net als dat tig providers de afgelopen dagen eindgebruikers de toegang tot backend inlog hebben opgeschort toen ze kernel patching moesten uitvoeren. De helft van de industrie ligt te slapen de andere ziet de bui hangen we gaan ernaar toe dat we dagelijks zullen moeten gaan patchen als al niet sneller wordt. Ik heb de afgelopen week 8 dreigingen gehad van boven 9.3 CVVS v4 dat zijn er normaal 1 of 2.

En nee die kernels updates gingen niet zomaar vanzelf de eerste dag zelfs bij de kernelcare met hotswap was herstart vereist van het OS. Advies is advies we nemen de signalen uiterst serieus mijn advied doe hetzelfde of je loopt risico dat je mag gaan herstellen via uncontaminted backups.
11-05-2026, 10:37 door Anoniem
Door Named: En waarom roept microsoft hiertoe op?
Sinds wanneer hebben zij zeggenschap over Linux distributies?

Omdat zij een enorme berg klanten hebben die Linux gebruiken - op Azure .

En mensen die _geen_ zeggenschap hebben kunnen dus weinig meer dan "oproepen tot" .
Ik roep mensen hier ook altijd op om eens hun school af te maken en een clue te krijgem.
11-05-2026, 11:24 door Anoniem
Door Anoniem: windows WSL....
Ja dat is het probleem. Velen gebruiken WSL en dus windows admin rechten en dan ook nog IPsec (typisch windows netwerk ding)
11-05-2026, 11:28 door Anoniem
Door Anoniem: Ik ga sowieso geen kernel patches/updates nu met grote spoed installeren. De opties die daar voor nodig zijn in de kernel config staan bij mij uit, de recente kwetsbaarheden zijn bij mij niet aanwezig en exploits werken niet.
Heel goed gemitigeerd dus. Bug is ook niet kritiek maar belangrijk volgens Redhat. Belangrijk is hier ook 1x per maand patchen in het windows ritme mee en kritiek onmiddellijk (paar jaar niet voorgekomen).
11-05-2026, 11:34 door Anoniem
Door Anoniem: Ik snap werkelijk niet wat men tegen dit advies heeft. Wat denk je dat de Linux OS leveranciers zeggen.
Shell toegang voor gebruikers die het *niet* nodig hebben vanuit hun functie dienen het gewoon niet te krijgen.

Net als dat tig providers de afgelopen dagen eindgebruikers de toegang tot backend inlog hebben opgeschort toen ze kernel patching moesten uitvoeren. De helft van de industrie ligt te slapen de andere ziet de bui hangen we gaan ernaar toe dat we dagelijks zullen moeten gaan patchen als al niet sneller wordt. Ik heb de afgelopen week 8 dreigingen gehad van boven 9.3 CVVS v4 dat zijn er normaal 1 of 2.

En nee die kernels updates gingen niet zomaar vanzelf de eerste dag zelfs bij de kernelcare met hotswap was herstart vereist van het OS. Advies is advies we nemen de signalen uiterst serieus mijn advied doe hetzelfde of je loopt risico dat je mag gaan herstellen via uncontaminted backups.
Wij hebben geen advies van Microsoft nodig. Dat is bestemd voor hun WSL gebruikers. Wij bepalen middels een policy (kritiek onmiddellijk en belangrijk wordt eerst beoordeeld) zelf wanneer de systemen worden gepatcht. Eenvoudige Mitigatie zonder reboot is in dit geval mogelijk.
11-05-2026, 11:36 door Anoniem
Door Anoniem:
Door Named: En waarom roept microsoft hiertoe op?
Sinds wanneer hebben zij zeggenschap over Linux distributies?

Omdat zij een enorme berg klanten hebben die Linux gebruiken - op Azure .

En mensen die _geen_ zeggenschap hebben kunnen dus weinig meer dan "oproepen tot" .
Ik roep mensen hier ook altijd op om eens hun school af te maken en een clue te krijgem.
Die klanten boeit Microsoft niet zo hoor. Ze gebruiken zelf Linux in hun Azure infrastructuur (eigen Linux distro)
11-05-2026, 12:12 door Anoniem
Door Anoniem:
Door Anoniem:
Door Named: En waarom roept microsoft hiertoe op?
Sinds wanneer hebben zij zeggenschap over Linux distributies?

Omdat zij een enorme berg klanten hebben die Linux gebruiken - op Azure .

En mensen die _geen_ zeggenschap hebben kunnen dus weinig meer dan "oproepen tot" .
Ik roep mensen hier ook altijd op om eens hun school af te maken en een clue te krijgem.
Die klanten boeit Microsoft niet zo hoor. Ze gebruiken zelf Linux in hun Azure infrastructuur (eigen Linux distro)

Huh ? Voor wat ze _zelf_ gebruiken hoeven ze niemand "op te roepen om iets te doen" , dat zullen ze gewoon patchen of mitigeren .

Gewoon normaal, als je een mega-hoster bent met veel klanten die Linux draaien je klanten op te roepen een vrij kritische bug acuut te mitigeren.

Ik moet duidelijk nog vaker oproepen om 's na te denken voordat je domme dingen post.
11-05-2026, 16:14 door _R0N_
Door Named: En waarom roept microsoft hiertoe op?
Sinds wanneer hebben zij zeggenschap over Linux distributies?

Microsoft is de grootste inbrenger in de open source gemeenschap, wat breng jij in?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.