谷歌IO大会发布安全隐私新特征。

Collage of people taking steps to improve their security online

5月11日,谷歌召开年度开发者大会,并发布一系列安全和隐私更新,其中包括支持安卓和Chrome的虚拟信用卡、账号安全状态、最小化数据痕迹等。

账号安全状态:谷歌在其APP中添加了安全状态功能,用户将无需担心其谷歌账户安全。账户安全状态更新特征在用户头像上添加了一个简单的黄色警示图标,表明需要采取措施来确保账户安全。

GIF showing account safety status feature

谷歌Workspace钓鱼保护:谷歌将针对Gmail的钓鱼和恶意软件保护扩展到Google Docs、Sheets和Slides。

虚拟卡:在在线购物场景中,确保支付信息安全是非常重要的。谷歌在Chrome和安卓上启动了虚拟卡功能。在结账时使用自动填充来输入支付详情,虚拟卡功能可以用一个新生成的独特的虚拟号码来替换真实的信用卡号增加额外的一层安全保护。该功能无需手动输入CVV等信用卡信息,可以很容易地管理pay.google.com等支付,可以访问虚拟信用卡号码、查看最近的虚拟卡交易。虚拟卡功能将于今年夏天开始在visa、American Express、Mastercard开始试行。

GIF of virtual card feature

最小化数据痕迹:使用边缘处理技术,可以减少个人可识别数据的数量。

去可识别数据:通过模糊和随机化可识别信号,加入额外的统计噪声,使用匿名化技术可以将个人身份从数据中剔除。

限制访问:通过端对端加密、安全enclave等技术,可以从技术上实现没有任何人可以访问用户的敏感数据,包括谷歌。

搜索结果:在使用互联网过程中,控制个人数据如何被发现是非常重要的。谷歌引入新的工具来实现更新移除规则,用户可以请求移除包含个人联系信息的谷歌搜索结果,比如手机号、家庭地址、邮箱等。这一功能将在未来几个月在Google App中上线。

My Ad Center(广告中心):谷歌将使永不可以更容易地控制其看到的广告。今年底,谷歌将启动更多的个人广告隐私设置:比如选择更想看到的品牌、不想看到的品牌,已经如何个性化广告。用户也可以选择其想看到的广告类型,比如健身、旅游、美容等。

GIF of new features in My Ad Center

谷歌IO大会发布安全隐私新特征。

Collage of people taking steps to improve their security online

5月11日,谷歌召开年度开发者大会,并发布一系列安全和隐私更新,其中包括支持安卓和Chrome的虚拟信用卡、账号安全状态、最小化数据痕迹等。

账号安全状态:谷歌在其APP中添加了安全状态功能,用户将无需担心其谷歌账户安全。账户安全状态更新特征在用户头像上添加了一个简单的黄色警示图标,表明需要采取措施来确保账户安全。

GIF showing account safety status feature

谷歌Workspace钓鱼保护:谷歌将针对Gmail的钓鱼和恶意软件保护扩展到Google Docs、Sheets和Slides。

虚拟卡:在在线购物场景中,确保支付信息安全是非常重要的。谷歌在Chrome和安卓上启动了虚拟卡功能。在结账时使用自动填充来输入支付详情,虚拟卡功能可以用一个新生成的独特的虚拟号码来替换真实的信用卡号增加额外的一层安全保护。该功能无需手动输入CVV等信用卡信息,可以很容易地管理pay.google.com等支付,可以访问虚拟信用卡号码、查看最近的虚拟卡交易。虚拟卡功能将于今年夏天开始在visa、American Express、Mastercard开始试行。

GIF of virtual card feature

最小化数据痕迹:使用边缘处理技术,可以减少个人可识别数据的数量。

去可识别数据:通过模糊和随机化可识别信号,加入额外的统计噪声,使用匿名化技术可以将个人身份从数据中剔除。

限制访问:通过端对端加密、安全enclave等技术,可以从技术上实现没有任何人可以访问用户的敏感数据,包括谷歌。

搜索结果:在使用互联网过程中,控制个人数据如何被发现是非常重要的。谷歌引入新的工具来实现更新移除规则,用户可以请求移除包含个人联系信息的谷歌搜索结果,比如手机号、家庭地址、邮箱等。这一功能将在未来几个月在Google App中上线。

My Ad Center(广告中心):谷歌将使永不可以更容易地控制其看到的广告。今年底,谷歌将启动更多的个人广告隐私设置:比如选择更想看到的品牌、不想看到的品牌,已经如何个性化广告。用户也可以选择其想看到的广告类型,比如健身、旅游、美容等。

GIF of new features in My Ad Center

Avast/ AVG漏洞影响数百万设备。

Avast和AVG是两款广泛使用的安全产品,这些安全产品在Windows设备中以最高权限的特权服务的形式运行。SentinelLabs研究人员在Avast和AVG产品中发现2个存在数十年的高危安全漏洞,影响数百万用户。漏洞CVE编号为CVE-2022-26522 和CVE-2022-26523,攻击者利用这两个漏洞可以实现权限提升、禁用安全产品、覆写系统组件、破坏操作系统、执行恶意操作。因为这两个漏洞非常相似,因此本文主要分析CVE-2022-26522漏洞技术细节。

漏洞分析

CVE-2022-26522

该漏洞位于kernel驱动aswArPot.sys的socket连接处理器中。

如上图所示,该函数首先将当前线程附加到目标进程中,然后使用nt!PsGetProcessPeb获取当前进程PEB的指针。然后取回PPEB->ProcessParameters->CommandLine.Length来分配新缓存。然后复制PPEB->ProcessParameters->CommandLine.Buffer处用户提供的缓存,缓存大小为PPEB->ProcessParameters->CommandLine.Length。

此时,攻击者可以利用kernel线程的竞争条件来修改Length变量。

Looper线程:

PTEB tebPtr = reinterpret_cast(__readgsqword(reinterpret_cast(&static_cast< NT_TIB* >(nullptr)->Self)));
    PPEB pebPtr = tebPtr->ProcessEnvironmentBlock;
 
    pebPtr->ProcessParameters->CommandLine.Length = 2;
  
    while (1) {
        pebPtr->ProcessParameters->CommandLine.Length ^= 20000;
    }

如上所述,代码会获取PEB结构的指针,然后处理进程命令行结构中的length域。该漏洞可以通过初始化socket连接来触发,具体如下:

image.png

整个流程如下所示:

微信图片_20220513150646.png

漏洞触发后,用户可以看到来自操作系统的告警:

CVE-2022-26523漏洞

该漏洞与CVE-2022-26522类似,位于aswArPot+0xbb94中。该函数会从用户控制的指针中两次取回length域。该漏洞可以通过图像加载回调等多种方式触发。

漏洞影响

漏洞可以从沙箱触发,漏洞利用可以实现本地权限提升。比如,该漏洞利用可以作为第二阶段浏览器攻击或执行沙箱逃逸。攻击者利用该漏洞还可以在kernel模式下执行代码,完全控制整个设备。攻击者还可以利用该漏洞绕过安全产品。

漏洞修复

SentinelLabs早在2021年12月就发现了该漏洞,Avast于2022年2月在v22.1版本中修复了该漏洞。

Avast/ AVG漏洞影响数百万设备。

Avast和AVG是两款广泛使用的安全产品,这些安全产品在Windows设备中以最高权限的特权服务的形式运行。SentinelLabs研究人员在Avast和AVG产品中发现2个存在数十年的高危安全漏洞,影响数百万用户。漏洞CVE编号为CVE-2022-26522 和CVE-2022-26523,攻击者利用这两个漏洞可以实现权限提升、禁用安全产品、覆写系统组件、破坏操作系统、执行恶意操作。因为这两个漏洞非常相似,因此本文主要分析CVE-2022-26522漏洞技术细节。

漏洞分析

CVE-2022-26522

该漏洞位于kernel驱动aswArPot.sys的socket连接处理器中。

如上图所示,该函数首先将当前线程附加到目标进程中,然后使用nt!PsGetProcessPeb获取当前进程PEB的指针。然后取回PPEB->ProcessParameters->CommandLine.Length来分配新缓存。然后复制PPEB->ProcessParameters->CommandLine.Buffer处用户提供的缓存,缓存大小为PPEB->ProcessParameters->CommandLine.Length。

此时,攻击者可以利用kernel线程的竞争条件来修改Length变量。

Looper线程:

PTEB tebPtr = reinterpret_cast(__readgsqword(reinterpret_cast(&static_cast< NT_TIB* >(nullptr)->Self)));
    PPEB pebPtr = tebPtr->ProcessEnvironmentBlock;
 
    pebPtr->ProcessParameters->CommandLine.Length = 2;
  
    while (1) {
        pebPtr->ProcessParameters->CommandLine.Length ^= 20000;
    }

如上所述,代码会获取PEB结构的指针,然后处理进程命令行结构中的length域。该漏洞可以通过初始化socket连接来触发,具体如下:

image.png

整个流程如下所示:

微信图片_20220513150646.png

漏洞触发后,用户可以看到来自操作系统的告警:

CVE-2022-26523漏洞

该漏洞与CVE-2022-26522类似,位于aswArPot+0xbb94中。该函数会从用户控制的指针中两次取回length域。该漏洞可以通过图像加载回调等多种方式触发。

漏洞影响

漏洞可以从沙箱触发,漏洞利用可以实现本地权限提升。比如,该漏洞利用可以作为第二阶段浏览器攻击或执行沙箱逃逸。攻击者利用该漏洞还可以在kernel模式下执行代码,完全控制整个设备。攻击者还可以利用该漏洞绕过安全产品。

漏洞修复

SentinelLabs早在2021年12月就发现了该漏洞,Avast于2022年2月在v22.1版本中修复了该漏洞。

微软、谷歌、苹果三大互联网巨头宣布将支持FIDO无密码登录。

密码对于在线应用安全是非常必要的,钓鱼邮件、垃圾邮件和弱口令等对用户带来了潜在的安全威胁。为解决密码存在的相关问题,W3C和FIDO联盟开发了通用无密码登录标准——FIDO。近日,微软、谷歌、苹果三大互联网巨头宣布将支持FIDO无密码登录。

FIDO工作原理

FIDO协议使用标准的公钥密码学来提供强认证。对在线服务进行注册时,用户的客户端设备创建一个新的密钥对,客户端保存是要并使用公钥来注册在线服务。客户端设备通过对挑战进行签名来证明拥有私钥。客户端的私钥只有在用户对设备本地解锁后才可以使用。而本地解锁是通过指纹、输入PIN码、语音识别等方式来完成的。

graphic_StandardizationAll

FIDO协议设计的目的就是为了保护用户隐私。协议不提供任何信息给这些在线服务,在线服务也无法跨服务追踪用户。比如,使用的生物信息都保存在本地设备上。FIDO可以实现不输入密码就登录账户。

微软、谷歌、苹果将支持FIDO无密码登录

2022年5月5日,苹果、微软和谷歌宣布计划支持FIDO无密码登录。这一新功能允许网站和APP提供跨设备和平台的一致的、安全的、容易的无密码登录。其中谷歌计划明年在安卓系统和Chrome浏览器中实现对FIDO登录标准的支持。

苹果、微软和谷歌的平台已经支持FIDO联盟标准,在数十亿设备中实现了无密码登录,但是之前的实现需要用户在使用无密码功能之前在每个设备上登录网站或APP。此次的支持扩展了平台功能可以提供2个新的能力:

允许用户在其设备上无需登录每个账户就可以自动访问FIDO登录凭证;

允许用户在其移动设备上使用FIDO认证来登录附件设备上的APP或网站而不用考虑运行的操作系统或浏览器。

微软、谷歌、苹果三大互联网巨头宣布将支持FIDO无密码登录。

密码对于在线应用安全是非常必要的,钓鱼邮件、垃圾邮件和弱口令等对用户带来了潜在的安全威胁。为解决密码存在的相关问题,W3C和FIDO联盟开发了通用无密码登录标准——FIDO。近日,微软、谷歌、苹果三大互联网巨头宣布将支持FIDO无密码登录。

FIDO工作原理

FIDO协议使用标准的公钥密码学来提供强认证。对在线服务进行注册时,用户的客户端设备创建一个新的密钥对,客户端保存是要并使用公钥来注册在线服务。客户端设备通过对挑战进行签名来证明拥有私钥。客户端的私钥只有在用户对设备本地解锁后才可以使用。而本地解锁是通过指纹、输入PIN码、语音识别等方式来完成的。

graphic_StandardizationAll

FIDO协议设计的目的就是为了保护用户隐私。协议不提供任何信息给这些在线服务,在线服务也无法跨服务追踪用户。比如,使用的生物信息都保存在本地设备上。FIDO可以实现不输入密码就登录账户。

微软、谷歌、苹果将支持FIDO无密码登录

2022年5月5日,苹果、微软和谷歌宣布计划支持FIDO无密码登录。这一新功能允许网站和APP提供跨设备和平台的一致的、安全的、容易的无密码登录。其中谷歌计划明年在安卓系统和Chrome浏览器中实现对FIDO登录标准的支持。

苹果、微软和谷歌的平台已经支持FIDO联盟标准,在数十亿设备中实现了无密码登录,但是之前的实现需要用户在使用无密码功能之前在每个设备上登录网站或APP。此次的支持扩展了平台功能可以提供2个新的能力:

允许用户在其设备上无需登录每个账户就可以自动访问FIDO登录凭证;

允许用户在其移动设备上使用FIDO认证来登录附件设备上的APP或网站而不用考虑运行的操作系统或浏览器。

研究人员在C标准库的DNS组件中发现一个安全漏洞,利用该漏洞可以对DNS进行投毒攻击,影响数百万嵌入式和IoT设备。

uClibc库和uClibc-ng库是两个标准的C语言库,可以提供扩展的DNS客户端接口,允许应用程序即时执行lookup和其他DNS相关的查询。被Netgear、Axis、Linksys等主流设备厂商使用,被适用于Linux系统的嵌入式应用中。

漏洞详情

Nozomi研究人员在IoT设备测试过程中发现,DNS请求的transaction ID首先是递增的,然后重置为0x2,然后继续递增。

640.png

图 测试IoT设备执行的DNS请求记录

研究人员进一步分析发现产生这一结果的原因是其使用的C标准库——uClibc 0.9.33.2 (“libuClibc-0.9.33.2.so”)。研究人员分析uClibc源码发现位于“/libc/inet/resolv.c”源文件调用了“__dns_lookup”函数:

640.png

图 uClibc的DNS lookup函数

在第1240行,函数声明了一个静态变量“last_id”。该变量包含上一个DNS请求中使用的transaction ID值,并在“__dns_lookup” 的第一次调用时初始化为1。

在第1260行,该函数声明了变量“local_id”。该变量中包含一个用于下一个DNS请求的transaction ID值,未初始化。

之后,会执行以下代码:

640.png

图 uClibc (2)中的DNS lookup函数

在第1309行,第一个DNS请求中,“local_id”变量被初始化为上一个DNS请求的transaction ID的值。第1320行是漏洞产生的原因:local_id是在原值的基础上+1递增的。考虑到该值在第一次调用的时候被初始化为1,这也是前面图中transaction ID被重置为0x2的原因。

在第1321行,在进行位与(AND)运算后,该值仍被保存在“last_id”变量中(第1323行)。最后,在第1335行,“local_id”的值会被复制到struct resolv_header “h”变量中,表示DNS请求header的真实内容。

漏洞利用

由于transaction ID是可预测的,攻击者可以构造一个含有正确源端口的DNS请求,并赢得合法DNS响应的竞争。攻击者可以使用DNS投毒或DNS欺骗来重定向受害者到攻击者控制的恶意网站或IP地址(服务器)。如果操作系统应用端口随机化技术,攻击者可以通过发送多个DNS请求来暴力破解16位源端口,同时赢得合法DNS请求的竞争。

DNS投毒可以诱使目标设备指向任意定义的终端并参与网络通信。攻击者通过DNS投毒可以重定向流量到其控制的服务器。然后,攻击者可以窃取和修改用户传输的信息,执行针对这些设备的其他攻击。

漏洞时间轴

Nozomi 在2021年9月发现了该漏洞,并报告给了CISA。12月,将该漏洞提交给了CERT/CC。2022年1月,将漏洞通告给了超过200个受影响的厂商。

目前,该漏洞并非分配CVE编号,也未发布补丁。相关厂商正在协作开发补丁。

完整技术分析参见:https://www.nozominetworks.com/blog/nozomi-networks-discovers-unpatched-dns-bug-in-popular-c-standard-library-putting-iot-at-risk/

研究人员在C标准库的DNS组件中发现一个安全漏洞,利用该漏洞可以对DNS进行投毒攻击,影响数百万嵌入式和IoT设备。

uClibc库和uClibc-ng库是两个标准的C语言库,可以提供扩展的DNS客户端接口,允许应用程序即时执行lookup和其他DNS相关的查询。被Netgear、Axis、Linksys等主流设备厂商使用,被适用于Linux系统的嵌入式应用中。

漏洞详情

Nozomi研究人员在IoT设备测试过程中发现,DNS请求的transaction ID首先是递增的,然后重置为0x2,然后继续递增。

Figure 2. Trace of DNS requests performed by an IoT device under test

图 测试IoT设备执行的DNS请求记录

研究人员进一步分析发现产生这一结果的原因是其使用的C标准库——uClibc 0.9.33.2 (“libuClibc-0.9.33.2.so”)。研究人员分析uClibc源码发现位于“/libc/inet/resolv.c”源文件调用了“__dns_lookup”函数:

Figure 3. DNS lookup function of uClibc.

图 uClibc的DNS lookup函数

在第1240行,函数声明了一个静态变量“last_id”。该变量包含上一个DNS请求中使用的transaction ID值,并在“__dns_lookup” 的第一次调用时初始化为1。

在第1260行,该函数声明了变量“local_id”。该变量中包含一个用于下一个DNS请求的transaction ID值,未初始化。

之后,会执行以下代码:

Figure 4. DNS lookup function of uClibc (2).

图 uClibc (2)中的DNS lookup函数

在第1309行,第一个DNS请求中,“local_id”变量被初始化为上一个DNS请求的transaction ID的值。第1320行是漏洞产生的原因:local_id是在原值的基础上+1递增的。考虑到该值在第一次调用的时候被初始化为1,这也是前面图中transaction ID被重置为0x2的原因。

在第1321行,在进行位与(AND)运算后,该值仍被保存在“last_id”变量中(第1323行)。最后,在第1335行,“local_id”的值会被复制到struct resolv_header “h”变量中,表示DNS请求header的真实内容。

漏洞利用

由于transaction ID是可预测的,攻击者可以构造一个含有正确源端口的DNS请求,并赢得合法DNS响应的竞争。攻击者可以使用DNS投毒或DNS欺骗来重定向受害者到攻击者控制的恶意网站或IP地址(服务器)。如果操作系统应用端口随机化技术,攻击者可以通过发送多个DNS请求来暴力破解16位源端口,同时赢得合法DNS请求的竞争。

DNS投毒可以诱使目标设备指向任意定义的终端并参与网络通信。攻击者通过DNS投毒可以重定向流量到其控制的服务器。然后,攻击者可以窃取和修改用户传输的信息,执行针对这些设备的其他攻击。

漏洞时间轴

Nozomi 在2021年9月发现了该漏洞,并报告给了CISA。12月,将该漏洞提交给了CERT/CC。2022年1月,将漏洞通告给了超过200个受影响的厂商。

目前,该漏洞并非分配CVE编号,也未发布补丁。相关厂商正在协作开发补丁。

完整技术分析参见:https://www.nozominetworks.com/blog/nozomi-networks-discovers-unpatched-dns-bug-in-popular-c-standard-library-putting-iot-at-risk/

微软研究人员发现Linux系统多个安全漏洞——Nimbuspwn。

微软研究人员在Linux系统中发现多个安全漏洞——Nimbuspwn,攻击者利用这些漏洞可以在Linux系统上实现权限提升,获得root权限,并成功部署后门、勒索软件等恶意软件。

Nimbuspwn是networkd-dispatcher组件中的安全漏洞集,包括目录遍历、symlink 竞争、time-of-check-time-of-use (TOCTOU)竞争条件漏洞,CVE编号包括CVE-2022-29799和 CVE-2022-29800。networkd-dispatcher是负责在Linux机器上发送连接状态变化。

研究人员发现networkd-dispatcher daemon在启动时是以root权限运行的。并根据检测到的网络状态使用“_run_hooks_for_state”发现和运行脚本。

networkd-dispatcher running as root

图 networkd-dispatcher以root权限运行

“_run_hooks_for_state”的实现逻辑包括返回“/etc/networkd-dispatcher/.d” 目录下root用户和root组所有的可执行脚本文件。在提供定制环境变量时调用subprocess.Popen 进程来在以上位置运行每个脚本。

Source code for _run_hooks_for_state

图 _run_hooks_for_state源代码

微软分析发现“_run_hooks_for_state”存在以下安全问题:

目录遍历漏洞(CVE-2022-29799):以上函数中没有任意一个对OperationalState或AdministrativeState 进行处理。这些状态是用来构造脚本路径的,所以状态可以包含目录遍历模式(如“../../”)来实现从“/etc/networkd-dispatcher”目录逃逸。

Symlink竞争:脚本发现和subprocess.Popen都遵循符号链接。

Time-of-check-time-of-use (TOCTOU)竞争条件(CVE-2022-29800):脚本在被发现和执行中间会有一个时间间隔。攻击者可以滥用该漏洞来替换networkd-dispatcher认为属于root用户而事实上并不属于root用户的脚本。

系统中低权限的攻击者可以将以上漏洞串起来,通过发送任意信号来实现root级权限提升。漏洞成功利用包含以下3个步骤:

Three-stage Nimbuspwn attack

图 Nimbuspwn攻击的3个阶段

TOCTOU竞争条件需要注入多个文件。研究人员在测试时,只尝试了3次就成功了。

Nimbuspwn exploit implemented and winning the TOCTOU race

Nimbuspwn漏洞利用获得TOCTOU竞争条件

研究人员称,漏洞利用代码可以拥有一个特权服务或进程bus名时,就可以成功利用Nimbuspwn漏洞。有很多可能的场景,比如Linux Mint。

networkd-dispatcher维护人员已经部署了必要的更新来修复Nimbuspwn漏洞。研究人员建议Linux用户尽快安装补丁修复漏洞。

完整技术分析参见:https://www.microsoft.com/security/blog/2022/04/26/microsoft-finds-new-elevation-of-privilege-linux-vulnerability-nimbuspwn/

微软研究人员发现Linux系统多个安全漏洞——Nimbuspwn。

微软研究人员在Linux系统中发现多个安全漏洞——Nimbuspwn,攻击者利用这些漏洞可以在Linux系统上实现权限提升,获得root权限,并成功部署后门、勒索软件等恶意软件。

Nimbuspwn是networkd-dispatcher组件中的安全漏洞集,包括目录遍历、symlink 竞争、time-of-check-time-of-use (TOCTOU)竞争条件漏洞,CVE编号包括CVE-2022-29799和 CVE-2022-29800。networkd-dispatcher是负责在Linux机器上发送连接状态变化。

研究人员发现networkd-dispatcher daemon在启动时是以root权限运行的。并根据检测到的网络状态使用“_run_hooks_for_state”发现和运行脚本。

networkd-dispatcher running as root

图 networkd-dispatcher以root权限运行

“_run_hooks_for_state”的实现逻辑包括返回“/etc/networkd-dispatcher/.d” 目录下root用户和root组所有的可执行脚本文件。在提供定制环境变量时调用subprocess.Popen 进程来在以上位置运行每个脚本。

Source code for _run_hooks_for_state

图 _run_hooks_for_state源代码

微软分析发现“_run_hooks_for_state”存在以下安全问题:

目录遍历漏洞(CVE-2022-29799):以上函数中没有任意一个对OperationalState或AdministrativeState 进行处理。这些状态是用来构造脚本路径的,所以状态可以包含目录遍历模式(如“../../”)来实现从“/etc/networkd-dispatcher”目录逃逸。

Symlink竞争:脚本发现和subprocess.Popen都遵循符号链接。

Time-of-check-time-of-use (TOCTOU)竞争条件(CVE-2022-29800):脚本在被发现和执行中间会有一个时间间隔。攻击者可以滥用该漏洞来替换networkd-dispatcher认为属于root用户而事实上并不属于root用户的脚本。

系统中低权限的攻击者可以将以上漏洞串起来,通过发送任意信号来实现root级权限提升。漏洞成功利用包含以下3个步骤:

Three-stage Nimbuspwn attack

图 Nimbuspwn攻击的3个阶段

TOCTOU竞争条件需要注入多个文件。研究人员在测试时,只尝试了3次就成功了。

Nimbuspwn exploit implemented and winning the TOCTOU race

Nimbuspwn漏洞利用获得TOCTOU竞争条件

研究人员称,漏洞利用代码可以拥有一个特权服务或进程bus名时,就可以成功利用Nimbuspwn漏洞。有很多可能的场景,比如Linux Mint。

networkd-dispatcher维护人员已经部署了必要的更新来修复Nimbuspwn漏洞。研究人员建议Linux用户尽快安装补丁修复漏洞。

完整技术分析参见:https://www.microsoft.com/security/blog/2022/04/26/microsoft-finds-new-elevation-of-privilege-linux-vulnerability-nimbuspwn/