Опасная уязвимость в ядре Linux угрожает безопасности корпоративных систем

vulnerability

В Банке данных угроз (BDU) появилась новая запись под номером BDU:2026-01348, которая описывает критические уязвимости в ядре операционной системы Linux. Эксперты идентифицировали проблему как CVE-2025-39957. Данная уязвимость связана с функцией "ieee80211_register_hw()", которая отвечает за регистрацию беспроводного сетевого оборудования. Ошибка классифицируется как классическое переполнение буфера (buffer overflow), возникающее при копировании данных без должной проверки их размера.

Детали уязвимости

Угроза имеет высокий уровень опасности. Базовые оценки по шкале CVSS составляют 7.7 для версии 2.0 и 8.0 для версии 3.1. Это означает, что удалённый злоумышленник, получивший начальный доступ к системе с привилегиями пользователя (PR:L), может скомпрометировать конфиденциальность, целостность и доступность информации. В частности, атака может быть осуществлена через сетевой доступ смежного типа (AV:A), что потенциально открывает возможности для эскалации привилегий в ядре системы.

Уязвимость затрагивает широкий спектр популярных дистрибутивов Linux. В перечень уязвимого программного обеспечения входят все актуальные версии Red Hat Enterprise Linux (7, 8, 9, 10), многие LTS-релизы Ubuntu (16.04, 18.04, 20.04, 22.04, 24.04), а также Debian GNU/Linux 12 и 13. Более того, проблема кроется непосредственно в стабильных ветках ядра Linux. Соответственно, уязвимыми являются системы с ядрами от версии 5.10 до 6.1.153, от 6.2 до 6.6.107, от 6.7 до 6.12.48 и от 6.13 до 6.16.8 включительно. Такой широкий охват делает инцидент значимым для корпоративных и облачных сред по всему миру.

Производители операционных систем уже подтвердили наличие уязвимости и оперативно выпустили исправления. Основной способ устранения риска - своевременное обновление программного обеспечения. Для пользователей ядра Linux исправления доступны в стабильных обновлениях, начиная с версий 6.1.154, 6.6.108, 6.12.49 и 6.16.9. Ведущие вендоры также опубликовали информацию и патчи на своих порталах безопасности. Компания Red Hat предоставила детали по CVE-2025-39957 на своём портале безопасности. Аналогично, команды Debian и Ubuntu разместили соответствующие уведомления на своих трекерах.

В условиях, если установка обновления по каким-либо причинам невозможна, специалисты рекомендуют следовать "Рекомендациям по безопасной настройке операционных систем LINUX". Этот методический документ был утверждён ФСТЭК России в конце 2022 года. Однако, стоит подчеркнуть, что такие меры носят компенсирующий характер и не устраняют уязвимость на уровне кода. Следовательно, обновление остаётся ключевым и самым эффективным действием.

На текущий момент данные о наличии публичных эксплойтов уточняются. Однако, учитывая её высокий рейтинг опасности и потенциальное влияние на безопасность ядра, киберпреступные группы, особенно APT, могут проявлять к ней активный интерес. Механизм эксплуатации основан на манипулировании структурами данных, передаваемых в уязвимую функцию. Успешная атака может позволить злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании (Denial of Service).

Таким образом, системным администраторам и специалистам по информационной безопасности необходимо безотлагательно проверить используемые версии дистрибутивов и ядер. Далее следует применить все доступные обновления безопасности от официальных вендоров. Мониторинг сетевой активности на предмет подозрительных действий, направленных на беспроводные интерфейсы, также приобретает особую важность. Своевременная реакция на подобные уязвимости критически важна для поддержания целостности ИТ-инфраструктуры и защиты данных от потенциально разрушительных атак.

Ссылки

Комментарии: 0