Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

CISA бие аларм за критична слабост во Sudo што се искористува активно на Linux и Unix системи

Американската Агенција за сајбер безбедност и инфраструктура (CISA) во понеделникот ја додаде критичната безбедносна слабост што влијае на командната алатка Sudo за Linux и оперативни системи слични на Unix во својот каталог на познати експлоатирани ранливости (KEV), повикувајќи се на докази за активно експлоатирање „во природата“.

Ранливоста во прашање е CVE-2025-32463 (CVSS оценка: 9.3) и ја засега верзијата на Sudo пред 1.9.17p1. Таа беше откриена од истражувачот на Stratascale, Рич Мирч, во јули 2025 година.

„Sudo содржи вклучување на функционалност од неповерлива сфера на контрола,“ изјави CISA. „Оваа ранливост би можела да ѝ овозможи на локален напаѓач да ја искористи опцијата -R (–chroot) на sudo за да извршува произволни команди како root, дури и ако тие не се наведени во sudoers фајлот.“

Не е познато како слабоста се искористува во реални напади, ниту кој стои зад тие обиди. Во каталогот KEV се додадени и уште четири други ранливости –

  • CVE-2021-21311 – Adminer содржи ранливост од тип server-side request forgery која, кога е искористена, му овозможува на далечински напаѓач да добие потенцијално чувствителни информации. (Објавено како искористено од Google Mandiant во мај 2022 година од заканувач UNC2903, насочен кон AWS IMDS поставки)
  • CVE-2025-20352 – Cisco IOS и IOS XE содржат ранливост од тип stack-based buffer overflow во подсистемот Simple Network Management Protocol (SNMP), што може да овозможи denial of service или извршување на далечински код. (Објавено како искористено од Cisco минатата недела)
  • CVE-2025-10035 – Fortra GoAnywhere MFT содржи ранливост од тип deserialization of untrusted data што му овозможува на актер со валидно фалсификуван потпис на лиценца да десериализира произволен објект под негова контрола, што може да доведе до command injection. (Објавено како искористено од watchTowr Labs минатата недела)
  • CVE-2025-59689 – Libraesva Email Security Gateway (ESG) содржи ранливост од тип command injection што овозможува вбризгување команди преку компресиран email прилог. (Објавено како искористено од Libraesva минатата недела)

Имајќи го предвид активното искористување, федералните цивилни извршни агенции (FCEB) кои се потпираат на засегнатите производи се советуваат да ги применат неопходните мерки за ублажување до 20 октомври 2025 година за да ги обезбедат своите мрежи.

Извори:

  • The Hacker News – „CISA Sounds Alarm on Critical Sudo Flaw Actively Exploited in Linux and Unix Systems“ .The Hacker News