TECH&SPACE
LIVE FEEDMC v1.0
EN
// STATUS
ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...
// INITIALIZING GLOBE FEED...
Tehnologijadb#2778

Sigurnosne Rupice u Linuxu

(1w ago)
Global
hackaday.com

📷 © Tech&Space

Axel Byte
AutorAxel ByteUrednik za tehnologiju"Spava s datasheetom pod jastukom i teardown videom u queueu."
  • Vulnerabilnosti u Linux AppArmor
  • ForceMemo malware
  • 35.000 inficiranih preuzimanja

Qualys je otkrio sigurnosne rupice u Linux AppArmor sistemu, koji se koristi kao dodatna sigurnosna mjera i aplikacijski firewall od strane SUSE, Debian, Ubuntu i Kubernetes. Ove rupice su prisutne od 2017. godine i utječu na sve Linux kernel verzije od 4.11.

To znači da neprovjerene lokalne korisnike mogu povećati privilegije i dobiti root pristup. Prema dostupnim informacijama, ove rupice su ozbiljan problem za Linux sisteme i Python projekte, jer omogućavaju napadačima da ukraju osjetljive informacije.

Linux AppArmor sistem je dodan u Linux 2010. godine, a ove rupice su bile prisutne od 2017. godine. To znači da je sistem bio ranjiv gotovo četiri godine.

Linux zajednica je već reagirala na ove rupice i radila na popavljanju istih. Qualys je također objavio detalje o rupicama i savjete za korisnike kako ih zaštiti.

📷 © Tech&Space

Što se stvarno promijenilo za korisnike Linuxa

Part 2: Pored toga, nova kampanja je započela sa inficiranjem Python projekata na GitHub kompleksnim malwareom pod nazivom ForceMemo. Ovaj malware krade kriptovalute i login podatke, te izlaže developerske radne stanice daljim napadima.

Prema navodima, 35.000 korisnika je preuzelo inficirane VSCode proširivanja u listopadu 2025. godine. Ovo je ozbiljan problem za Python zajednicu i sve korisnike koji su uključeni u razvoj softvera.

Python zajednica je već počela raditi na rješavanju ovog problema i informiranju korisnika o potencijalnim rizicima. Što se tiče Linux distribucija, očekuje se da će ove rupice biti popravljene u skorijem periodu.

Međutim, korisnici trebaju biti svjesni ovih rupica i preuzeti potrebne mjere zaštite kako bi spriječili napade. SUSE, Debian i Ubuntu su već objavili upozorenja i savjete za korisnike.

Korisnici Linuxa trebaju biti svjesni ovih rupica i preuzeti potrebne mjere zaštite. To uključuje ažuriranje sistema, instaliranje sigurnosnih patcheva i korištenje sigurnosnih alata. Također, važno je da se prati savjete i upozorenja koje objavljuju Linux distribucije i Qualys.

Linux kernel security vulnerabilitiesLinux user impact assessmentOpen-source software security updatesCVE patching in Linux distributions

//Comments