Um grande problema de segurança foi encontrado no AppArmor, uma ferramenta projetada para proteger dispositivos Linux em todo o mundo. A empresa de segurança cibernética Qualys divulgou recentemente nove vulnerabilidades que afetam o AppArmor, o sistema de aplicação de segurança padrão para plataformas populares como Ubuntu, Debian e SUSE. Segundo os pesquisadores, essas falhas existem desde 2017, começando com a versão v4.11, e atualmente colocam em risco mais de 12,6 milhões de sistemas corporativos.
Como funciona o ataque confuso do deputado
Para compreender o problema, é útil considerar o que os investigadores chamam de falha do “deputado confuso”. Em termos simples, isso acontece quando um usuário de baixo nível engana um programa poderoso para fazer algo perigoso em seu nome. Como observaram pesquisadores da Unidade de Pesquisa de Ameaças Qualys (TRU) no postagem no blog compartilhado com Hackread.com, isso é como um intruso convencendo um gerente de prédio com chaves mestras a desbloquear um cofre privado para eles.
Ao enganar ferramentas confiáveis como Sudo ou Postfix, um invasor pode gravar em pseudoarquivos ocultos no sistema. Isso permite que eles contornem os limites de segurança e obtenham acesso root e o mais alto nível de controle sobre um computador.
A pesquisa, liderada por Saeed Abbasi da Qualys TRU, mostra que os hackers podem até mesmo invadir contêineres, que deveriam ser ambientes isolados para executar aplicativos com segurança. Estas falhas podem acontecer silenciosamente, pois um sistema pode perder a sua proteção sem que o administrador seja alertado.
Sérios riscos para a infraestrutura global
A descoberta aponta para um grande problema para bancos, saúde e telecomunicações. Um invasor pode causar negação de serviço (DoS), que trava o computador ao esgotar sua memória. Eles também podem carregar configurações de negação total para bloquear funcionários ou remover proteções de serviços em segundo plano.
Vale a pena notar que estas falhas se alinham com os métodos dos hackers patrocinados pelo Estado que priorizam a destruição em vez da espionagem. Consequentemente, CISA e DHS emitiram boletins de emergência para alertar os setores de energia, água e defesa.
O CTO da Qualys, Dilip Bachwani, explicou que essas descobertas mostram que nem sempre podemos confiar nas configurações padrão, afirmando que “mesmo as proteções mais arraigadas podem ser ignoradas sem credenciais de administrador”.
Passos imediatos para segurança
Atualmente não existem números de rastreamento oficiais (CVEs) para esses bugs, mas os especialistas alertam para não esperar. A Qualys trabalhou durante meses com equipes do Ubuntu, Debian, SUSE e Sudo para garantir que as correções estivessem prontas antes de se tornarem públicas. Para permanecerem protegidos, os pesquisadores recomendam que os administradores apliquem imediatamente o patches de kernel mais recentes de seus fornecedores de software.
Deseja saber mais sobre Segurança Clique Aqui!
