Новости компьютерной безопасности:

  Latest News

CISA Warns of Linux Kernel Use-After-Free Vulnerability Exploited in Attacks to Deploy Ransomware

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of Linux Kernel Use-After-Free Vulnerability Exploited in Attacks to Deploy Ransomware

Author: Guru Baran

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert about a critical use-after-free vulnerability in the Linux kernel, tracked as CVE-2024-1086.

This vulnerability, hidden within the netfilter: nf_tables component, allows local attackers to escalate their privileges and potentially deploy ransomware, which could severely disrupt enterprise systems worldwide.

First disclosed earlier this year, the vulnerability has now been linked to active exploitation campaigns targeting unpatched Linux servers, according to CISA’s Known Exploited Vulnerabilities (KEV) catalog updated on October 31, 2025.

As Linux powers everything from cloud infrastructure to IoT devices, this warning underscores the growing threat to open-source ecosystems amid rising ransomware incidents.

Security researchers have confirmed that attackers exploit CVE-2024-1086 by crafting malicious netfilter rules that trigger improper memory deallocation. Once a user with local access often gained through phishing or weak credentials runs the exploit, the system frees memory associated with a network table but fails to nullify the pointer, allowing reuse of dangling references.

This leads to arbitrary code execution with root privileges, paving the way for ransomware deployment like LockBit or Conti variants.

CISA emphasizes immediate patching, noting that affected versions span widely used distributions such as Ubuntu, Red Hat Enterprise Linux, and Debian, particularly in versions predating kernel 6.1.77.

Linux Kernel Use-After-Free Vulnerability Exploited
The vulnerability stems from a classic use-after-free error (CWE-416), where the kernel’s netfilter subsystem mishandles table destruction during rule evaluations. An attacker needs only local execution rights, making it a potent second-stage payload after initial access.

In ransomware scenarios, threat actors chain this with social engineering to encrypt files and exfiltrate data, demanding ransoms in cryptocurrency. Exploitation proofs-of-concept have circulated on underground forums since March 2024, with real-world attacks spiking in Q3 2025 against healthcare and financial sectors.

For a detailed overview, see the CVE specifications below:

CVE IDDescriptionAffected Products/VersionsCVSS v3.1 ScoreTechnical DetailsMitigationCVE-2024-1086Use-after-free in netfilter: nf_tables leading to local privilege escalationLinux Kernel < 6.1.77; Ubuntu 20.04/22.04 LTS; RHEL 8/9; Debian 11/12 (netfilter module)7.8 (High)Memory deallocation flaw in nftables rule processing; requires local access; enables root shell via dangling pointer reuseUpdate to kernel 6.1.77+; disable nf_tables if unused; apply vendor patches (e.g., Ubuntu USN-6190-1)
Organizations should scan environments using tools like Lynis or OpenVAS for vulnerable kernels and apply mitigations per vendor guidance.

If updates are unavailable, CISA advises discontinuing use of affected products. This incident highlights the risks of legacy Linux deployments in hybrid clouds, where attackers increasingly target open-source flaws for high-impact ransomware.

As exploitation evolves, proactive kernel hardening, such as enabling SELinux and monitoring netfilter logs, remains essential to thwart these stealthy threats.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of Linux Kernel Use-After-Free Vulnerability Exploited in Attacks to Deploy Ransomware
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.