Premium novinky

Nové zranitelnosti v katalogu CISA KEV – vydání 19a

Nové zranitelnosti v katalogu CISA KEV – vydání 19a

Premium novinky Date: Zobrazení: 5

Nové zranitelnosti v katalogu CISA KEV – vydání 19a

Americká agentura CISA přidala do katalogu aktivně zneužívaných zranitelností (Known Exploited Vulnerabilities, KEV) jednu novou položku zasahující jádro Linuxu. Útočníci mohou chybu zneužít k eskalaci oprávnění a získání plné kontroly nad systémem.

CVE-2026-31431 – Linux Kernel: Incorrect Resource Transfer Between Spheres

CVSS skóre v katalogu CISA neuvádí, ale charakter chyby (privilege escalation v jádře) odpovídá kritickým záznamům. Zranitelnost se nachází v jádře Linuxu a spočívá v nesprávném přenosu prostředků mezi bezpečnostními doménami. Lokální útočník s běžnými uživatelskými právy může chybu zneužít k povýšení oprávnění až na úroveň root. Dopadem je úplné převzetí kontroly nad systémem – modifikace konfigurace, čtení a úprava dat všech uživatelů, instalace persistence i další pohyb v síti.

Image

Zneužívání ransomwarem CISA zatím v této položce neoznačuje (status „Unknown"), to ale nesnižuje naléhavost záplaty – jádro Linuxu je páteří většiny serverové i kontejnerové infrastruktury, od cloudových workloadů přes systémy SCADA až po průmyslové brány v energetice a dopravě.

Doporučená akce: aplikujte záplatu podle pokynů dodavatele distribuce. CISA stanovila termín nápravy do 15. 5. 2026. U distribucí Red Hat, SUSE, Ubuntu a Debianu jsou aktualizovaná jádra běžně dostupná v rámci standardního cyklu bezpečnostních oprav – stačí provést standardní upgrade balíku jádra a restart. U vlastních buildů jádra je třeba zapracovat příslušný patch z upstreamu a nasadit nový image. Cloudoví zákazníci u poskytovatelů s managed kernely by měli ověřit, kdy bude záplata nasazena automaticky a zda je třeba restartovat virtuální stroje.

V prostředí kritické infrastruktury, kde restart vyžaduje plánovanou odstávku, je vhodné předem vyhodnotit kompenzační opatření – například omezení interaktivního přístupu na servery, posílení monitoringu privilegovaných příkazů a kontrolu, zda systém není dostupný z méně důvěryhodných segmentů sítě.

Zdroj

Další články