Microsoft hat am Dienstag eine Reihe von zwei Schwachstellen im Linux-Betriebssystem bekannt gegeben, die es Bedrohungsakteuren ermöglichen könnten, eine Reihe von schändlichen Aktivitäten durchzuführen.

Die als „Nimbuspwn“ bezeichneten Schwachstellen „können miteinander verknüpft werden, um Root-Rechte auf Linux-Systemen zu erlangen, so dass Angreifer Nutzdaten wie eine Root-Backdoor bereitstellen und andere bösartige Aktionen über die Ausführung von beliebigem Root-Code durchführen können“, so Jonathan Bar Or vom Microsoft 365 Defender Research Team in einem Bericht.

Darüber hinaus können die Fehler – die als CVE-2022-29799 und CVE-2022-29800 bekannt sind – auch als Root-Vektor genutzt werden, um anspruchsvollere Bedrohungen wie Ransomware zu verbreiten.

Die Schwachstellen liegen in einer systemd-Komponente namens networkd-dispatcher, einem Daemon-Programm für den Systemdienst network manager, das Änderungen des Netzwerkstatus weiterleitet.

Im Einzelnen handelt es sich um eine Kombination aus Directory Traversal (CVE-2022-29799), symbolic link (aka symlink) race und time-of-check to time-of-use (CVE-2022-29800) Schwachstellen, die dazu führen, dass ein Angreifer, der die Kontrolle über einen abtrünnigen D-Bus-Dienst hat, bösartige Backdoors auf den kompromittierten Endpunkten einschleusen und ausführen kann.

Nutzern von networkd-dispatcher wird dringend empfohlen, ihre Instanzen auf die neueste Version zu aktualisieren, um das Risiko einer Ausnutzung der Schwachstellen zu minimieren.

„Die wachsende Zahl von Sicherheitslücken in Linux-Umgebungen unterstreicht die Notwendigkeit einer strengen Überwachung des Betriebssystems und seiner Komponenten“, so Bar Or.

„Der ständige Beschuss mit Angriffen, die eine Vielzahl von Plattformen, Geräten und anderen Bereichen betreffen, unterstreicht die Notwendigkeit eines umfassenden und proaktiven Schwachstellenmanagements, das auch bisher unbekannte Schwachstellen und Probleme identifizieren und entschärfen kann.“