Veja as principais notícias no MODO STORIES
retorno anima atacante do Cruzeiro
Garimpo ilegal devasta área equivalente a três campos de futebol na Amazônia em MT
Que fim levou o Media Player Classic, programa leve que rodava vídeos no PC?
Após marido sofrer AVC, Kelly Key brinca: “Vou reclamar na fábrica”
TRE-RJ promove mutirão para eleitores regularizarem título
FIFA Series impulsiona futebol feminino em MT
Viih Tube e Eliezer comemoram 3 anos de Lua com festa luxuosa; veja fotos
O Santos vai com força máxima para encarar o Atlético Mineiro pelo Brasileirão….
NOVA MUTUM CLIMA
Publicidade Nova Mutum

Falha no Ubuntu abre caminho para acesso total sem interação do usuário


Uma vulnerabilidade de escalada local de privilégios (LPE) recém-identificada afeta instalações padrão do Ubuntu Desktop 24.04 e versões posteriores, permitindo que invasores obtenham acesso root completo ao sistema.

A falha, rastreada como CVE-2026-3888, foi descoberta pela Qualys Threat Research Unit e envolve a interação entre dois componentes centrais do sistema operacional.

smart_display

Nossos vídeos em destaque

O problema surge da forma como o snap-confine e o systemd-tmpfiles operam juntos sob determinadas condições. Embora a exploração exija paciência, por conta de uma janela de tempo específica, o resultado potencial é o comprometimento total da máquina.

A janela de ataque da CVE-2026-3888 depende de processos automáticos de limpeza do sistema, que variam de 10 a 30 dias conforme a versão do Ubuntu instalada.

Cadeia de ataque baseada em temporização

A CVE-2026-3888 depende de uma cadeia de ataque baseada em temporização. Os invasores exploram processos automatizados de limpeza do sistema para substituir diretórios críticos por conteúdo malicioso.

Os elementos centrais do ataque incluem aguardar a limpeza de arquivos temporários, que ocorre entre 10 e 30 dias, dependendo da versão do sistema. Depois disso, recria-se um diretório deletado com cargas maliciosas e acionar o snap-confine para executar esses arquivos com privilégios de root.

mao-digitando-no-teclado-do-celular
Vulnerabilidade é conhecida como zero-click, na qual a vítima não precisa interagir com o conteúdo malicioso para ser infectado.

Apesar de a vulnerabilidade ter recebido pontuação 7.8 no CVSS, classificada como de alta gravidade. Sua complexidade também é considerada alta devido à janela de temporização exigida. Ainda assim, nenhuma interação do usuário é necessária, o acesso de baixo nível é suficiente para iniciar o ataque.

Sistemas Ubuntu afetados e correções disponíveis

A falha impacta múltiplas versões do Ubuntu, especialmente aquelas que utilizam versões do pacote snapd anteriores às atualizações recentes. Sistemas com Ubuntu Desktop 24.04 e posteriores são os mais expostos.

Usuários e organizações devem atualizar imediatamente para as versões corrigidas:

  • Ubuntu 24.04 LTS: snapd 2.73+ubuntu24.04.2 ou posterior;
  • Ubuntu 25.10 LTS: snapd 2.73+ubuntu25.10.1 ou posterior;
  • Ubuntu 26.04 (desenvolvimento): snapd 2.74.1+ubuntu26.04.1 ou posterior;
  • snapd upstream: versão 2.75 ou posterior;

Sistemas legados não são afetados pelas configurações padrão, mas ainda podem se beneficiar da aplicação dos patches como medida preventiva.

Segunda falha identificada antes do lançamento do Ubuntu 25.10

Em uma revisão separada, realizada antes do lançamento do Ubuntu 25.10, a Qualys identificou uma segunda vulnerabilidade no pacote uutils coreutils. O problema envolvia uma condição de corrida no utilitário rm, que poderia permitir que invasores manipulassem exclusões de arquivos durante tarefas agendadas do sistema.

hacker-sentado-em-frente-ao-computador
A vulnerabilidade afeta versões do pacote snapd anteriores às atualizações recentes; o upstream do snapd foi corrigido na versão 2.75.

A falha foi corrigida antes da divulgação pública. Os desenvolvedores reverteram temporariamente para o GNU coreutils como salvaguarda, enquanto as correções definitivas foram implementadas pelo time upstream.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.



Source link

Publicidade Publicidade Alerta Mutum News

Related Post

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Logo Alerta Mutum News