CISA telah memerintahkan agen-agen federal untuk mengamankan sistem mereka dalam waktu tiga minggu terhadap cacat kernel Linux yang tinggi dieksploitasi secara aktif dalam serangan.
Dilacak sebagai CVE-2024-53104bug keamanan pertama kali diperkenalkan Kernel Versi 2.6.26 dan dulu Ditentang oleh Google untuk pengguna Android pada hari Senin.
“Ada indikasi bahwa CVE-2024-53104 mungkin berada di bawah eksploitasi yang terbatas dan ditargetkan,” Android Februari 2025 Android Security Update memperingatkan.
Menurut Penasihat Keamanan Googlekerentanan ini disebabkan oleh Di luar batas menulis kelemahan di Driver USB Video Class (UVC)yang memungkinkan “eskalasi fisik hak istimewa tanpa hak eksekusi tambahan yang diperlukan” pada perangkat yang tidak ditandingi.
Ketidakmampuan driver untuk secara akurat mem-parsing frame UVC_VS_undefined dalam fungsi UVC_PARSE_FORMAT memicu masalah ini, yang mengarah pada kesalahan perhitungan ukuran buffer dan menulis potensial yang ditulis di luar batas.
Sementara Google tidak memberikan informasi tambahan tentang serangan nol-hari yang mengeksploitasi kerentanan ini, tim pengembangan Grapheneos mengatakan Kerentanan driver periferal USB ini adalah “kemungkinan salah satu bug USB yang dieksploitasi oleh alat ekstraksi data forensik.”
Sebagaimana diamanatkan oleh November 2021 Binding Operational Directive (BOD) 22-01, lembaga federal AS harus mengamankan jaringan mereka terhadap serangan yang sedang berlangsung yang menargetkan kelemahan ditambahkan ke katalog kerentanan CISA yang diketahui dieksploitasi.
Badan Cybersecurity telah memberikan agensi Cabang Eksekutif Sipil Federal (FCEB) tiga minggu untuk menambal perangkat Linux dan Android mereka pada 26 Februari.
“Jenis kerentanan ini adalah vektor serangan yang sering untuk aktor cyber jahat dan menimbulkan risiko signifikan bagi perusahaan federal,” Cisa memperingatkan hari ini.
Pada hari Selasa, CISA juga Tagged tingkat tinggi dan kerentanan kritis Dalam Microsoft .NET Framework dan Apache ofBiz (Open for Business) perangkat lunak yang dieksploitasi secara aktif di alam liar. Namun, itu tidak memberikan perincian tentang siapa yang berada di balik serangan itu.
Dengan lima mata agen cybersecurity di Inggris, Australia, Kanada, Selandia Baru, dan AS, juga dibagikan Panduan Keamanan untuk Perangkat Edge Jaringanmendesak produsen untuk meningkatkan visibilitas forensik untuk membantu para pembela mendeteksi serangan dan menyelidiki pelanggaran.
