1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Crackarmor

Uma nova descoberta no mundo da cibersegurança está a levantar preocupações para os administradores de sistemas em todo o mundo. A unidade de investigação da Qualys revelou um conjunto de nove vulnerabilidades críticas no módulo AppArmor do kernel Linux, apelidado de CrackArmor. Estas falhas permitem que atacantes ganhem controlo total sobre as máquinas afetadas, estimando-se que mais de 12,6 milhões de equipamentos a nível global estejam vulneráveis à exploração.

De acordo com as informações publicadas pela Qualys, o problema reside na implementação de segurança do próprio kernel e está presente de forma silenciosa desde 2017, acompanhando as instalações desde a versão 4.11.

O impacto silencioso nas distribuições populares

O AppArmor funciona como um mecanismo de controlo de acesso que vem ativado por defeito em várias das distribuições mais conhecidas do mercado, incluindo o Ubuntu, Debian e SUSE. A sua utilização estende-se por plataformas na cloud, dispositivos ligados à Internet das Coisas e ambientes empresariais. As vulnerabilidades agora expostas envolvem erros complexos de gestão de memória, como leituras fora dos limites e falhas conhecidas como uso após libertação de memória.

Na prática, isto significa que um agente malicioso pode contornar as barreiras de segurança dos espaços de utilizador e executar código malicioso diretamente no núcleo do sistema, garantindo privilégios máximos de administrador. Com este nível de acesso, torna-se possível desativar proteções críticas, bloquear serviços essenciais ou desencadear ataques de negação de serviço ao esgotar os recursos da máquina.

A urgência na aplicação de correções

Sergio Pedroche, responsável da filial ibérica da empresa de segurança, sublinha que o CrackArmor evidencia como proteções consideradas robustas podem ser contornadas sem a necessidade de credenciais de acesso. O responsável alerta os líderes do setor para a necessidade de irem além da simples aplicação de atualizações, reavaliando a forma como as configurações padrão impactam a segurança real das infraestruturas.

Apesar de as vulnerabilidades ainda não terem recebido identificadores oficiais de segurança no momento da publicação, os investigadores consideram a situação de máxima prioridade. A principal recomendação passa pela instalação imediata das atualizações corretivas disponibilizadas pelos fornecedores do sistema operativo. Além disso, as equipas de tecnologias de informação devem monitorizar os equipamentos expostos e estar atentas a quaisquer alterações suspeitas nos diretórios de segurança do sistema, que podem indicar tentativas de invasão em curso.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech