Новости компьютерной безопасности:

  Latest News

Linux io_uring Security Blind Spot Let Attackers Stealthily Deploy Rootkits

С сайта: Vulnerability(cybersecuritynews.com)

Linux io_uring Security Blind Spot Let Attackers Stealthily Deploy Rootkits

Author: Guru Baran

A critical vulnerability exists in Linux’s security framework, revealing that many runtime security tools struggle to detect threats operating via the io_uring interface.

This discovery exposes a critical gap in protection for Linux-based systems across cloud environments and data centers worldwide.

The research team at ARMO has demonstrated that popular security solutions are effectively “blind” to malicious activities performed via io_uring, an asynchronous I/O mechanism introduced in Linux 5.1 that allows applications to bypass traditional system calls.

This vulnerability affects nearly all commercial Linux runtime security tools that rely on system call monitoring for threat detection.

“We decided to create Curing and release it publicly… to raise awareness about io_uring as an overlooked mechanism that attackers can exploit,” ARMO researchers stated in their report.

Despite io_uring being available for years and previously identified as potentially problematic, security vendors have largely failed to address this gap in their monitoring capabilities.

Proof-of-Concept & Real-World Threat
To prove the significance of this vulnerability, ARMO developed “Curing,” a fully functional rootkit that operates exclusively through io_uring operations.

This proof-of-concept malware can establish command and control communications, access sensitive files, and execute malicious commands while remaining undetected by standard security solutions.


Researchers found alarming results when testing major security products against their rootkits.

Similarly, Microsoft Defender for Endpoint on Linux missed multiple attack indicators, including malware drops and suspicious network connections.

According to a senior vice president at one of the top cybersecurity companies quoted in the report, “We take this very seriously as it bypasses all our file system visibility”.

In contrast, Microsoft was reportedly unresponsive despite multiple attempts by researchers to communicate their findings.

Open-source projects had varied responses Falco maintainers acknowledged the issue and are working on a plugin for deeper visibility, while Tetragon developers pointed out that their tool can detect io_uring operations, but only if specifically configured to do so.

The report outlines several approaches that security vendors can implement to address this vulnerability.

These include detecting anomalous usage of io_uring, implementing KRSI (Kernel Runtime Security Instrumentation), and finding alternative hook points across the Linux stack.

“KRSI offers native integration with the Linux security layer, enabling deep visibility into kernel-level events. It’s an evolving and promising technology that aligns well with the need for modern, flexible detection strategies,” the researchers noted.

With Linux as the foundation for most cloud infrastructure, this vulnerability impacts organizations across all sectors.

The researchers emphasize that security vendors must adapt their detection strategies beyond simple syscall monitoring to ensure comprehensive protection against increasingly sophisticated attack techniques.



#Cyber_Security #Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Linux io_uring Security Blind Spot Let Attackers Stealthily Deploy Rootkits
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.