Código encontrado online explora o LogoFAIL para instalar o backdoor Bootkitty Linux.


0

Pesquisadores recentemente descobriram um código malicioso que está circulando na internet e que tem o potencial de sequestrar o processo inicial de inicialização de dispositivos Linux. Essa ameaça explora uma vulnerabilidade de firmware que já tem um ano e que permanece sem correção em modelos afetados.

Essa vulnerabilidade crítica faz parte de um conjunto de falhas exploráveis que foram identificadas no ano passado e que receberam o nome de LogoFAIL. Esses exploits conseguem contornar uma defesa padrão da indústria chamada Secure Boot, permitindo que um firmware malicioso seja executado logo no início do processo de inicialização. Até agora, não havia indícios públicos de que os exploits relacionados ao LogoFAIL estivessem sendo utilizados ativamente.

A descoberta de um código que pode ser baixado de um servidor conectado à internet muda esse cenário. Embora ainda não haja evidências de que esse exploit esteja sendo usado de forma ativa, ele é confiável e suficientemente desenvolvido para ser considerado pronto para produção. Isso significa que, nas próximas semanas ou meses, ele pode representar uma ameaça real para os usuários. Tanto as vulnerabilidades do LogoFAIL quanto o exploit encontrado online foram descobertos pela Binarly, uma empresa que auxilia seus clientes na identificação e proteção de firmwares vulneráveis.

A situação é um lembrete importante de que a segurança cibernética é um campo em constante evolução, e a vigilância contínua é essencial para proteger nossos dispositivos e dados. Fique atento às atualizações e patches de segurança para garantir que seu sistema esteja sempre protegido contra essas ameaças emergentes.

Redação Confraria Tech.

Referências:
Code found online exploits LogoFAIL to install Bootkitty Linux backdoor


Like it? Share with your friends!

0
admin