«Это уязвимость типа Local Privilege Escalation, — объясняет Михайлов. — Злоумышленник, получивший доступ, например, через фишинговую ссылку, слабый пароль или уязвимое веб-приложение, может использовать её для эскалации привилегий до root. Учитывая распространённость Linux в корпоративных сетях и на "умных" устройствах, последствия бездействия могут быть катастрофическими».
Рекомендации руководителя GSOC:
- Немедленно обновиться. Системные администраторы должны в приоритетном порядке установить обновления для пакета udisks2 на всех Linux-системах компании. Разработчики дистрибутивов, к счастью, отреагировали оперативно.
- Провести аудит прав доступа. Проверьте, кто и к чему имеет доступ в ваших системах. Принцип минимальных привилегий — основа безопасности. Ни у кого не должно быть прав больше, чем это необходимо для работы.
- Усилить мониторинг. Даже если вы обновились, важно отслеживать аномальную активность. «Задача нашего SOC — 24/7 искать признаки подозрительной активности: необычные системные вызовы, попытки повышения привилегий, создание нестандартных процессов. Это позволяет выявить атаку, даже если она использует ещё неизвестную уязвимость».
«Этот случай — отличное напоминание, что кибербезопасность — это непрерывный процесс, а не разовый проект. Обновление ПО, контроль за действиями пользователей и постоянный мониторинг событий безопасности — три кита, на которых держится реальная защищённость современного бизнеса», — подчёркивает Михайлов.