Default
Door Remote - 02 May 2026
Volgens beveiligingsonderzoekers kan een nieuw ontdekte kwetsbaarheid gevolgen hebben voor de meeste grote open-source Linux-distributies die sinds 2017 zijn uitgebracht.
De fout, getiteld ‘Copy Fail’, trok de aandacht van de Amerikaanse Cybersecurity and Infrastructure Agency (CISA), die het zaterdag aan de Known Exploited Vulnerabilities (KEV)-catalogus heeft toegevoegd en waarschuwde dat het ‘aanzienlijke risico’s voor de federale onderneming’ met zich meebrengt.
“10 regels Python” is misschien voldoende: Onderzoeker Door de kwetsbaarheid kunnen aanvallers root-toegang krijgen tot een breed scala aan Linux-systemen met behulp van een Python-script van 732 bytes, hoewel er voorafgaande code-uitvoering op het systeem nodig is om de bevoegdheden te kunnen escaleren.
Onderzoeker Miguel Angel Duran zei dat er slechts “10 regels Python” nodig zijn om toegang te krijgen tot rootrechten op elk getroffen systeem.
Bron: Andy
“Deze Linux-kwetsbaarheid is krankzinnig”, zei Duran.
Linux is een veel gebruikt besturingssysteem door cryptocurrency-uitwisselingen, blockchain-knooppunten en bewaardiensten, vanwege de veiligheid en efficiëntie ervan, wat betekent dat de kwetsbaarheid mogelijk risico's voor de sector kan opleveren als aanvallers initiële toegang krijgen.
Exploit werd voor het eerst gerapporteerd in maart. Xint Code zei zaterdag in een X-post dat de fout “een triviaal exploiteerbare logische bug in Linux is, bereikbaar op alle grote distributies die de afgelopen negen jaar zijn uitgebracht.”
“Een klein, draagbaar Python-script wordt root op alle platforms”, aldus Xint Code.
Bron: Daniel Miessler
Brian Pak, CEO van cyberbeveiligingsbedrijf Theori, zei zaterdag in een X-post dat hij de kwetsbaarheid op 23 maart ‘privé’ had gemeld aan het Linux-kernelbeveiligingsteam.
“We hebben met hen samengewerkt aan patches, die op 1 april in de hoofdlijn terechtkwamen. CVE heeft 22 april toegewezen. We hebben op 29 april publiekelijk bekendgemaakt met een volledig artikel en PoC,” zei Pak.
De fout, getiteld ‘Copy Fail’, trok de aandacht van de Amerikaanse Cybersecurity and Infrastructure Agency (CISA), die het zaterdag aan de Known Exploited Vulnerabilities (KEV)-catalogus heeft toegevoegd en waarschuwde dat het ‘aanzienlijke risico’s voor de federale onderneming’ met zich meebrengt.
“10 regels Python” is misschien voldoende: Onderzoeker Door de kwetsbaarheid kunnen aanvallers root-toegang krijgen tot een breed scala aan Linux-systemen met behulp van een Python-script van 732 bytes, hoewel er voorafgaande code-uitvoering op het systeem nodig is om de bevoegdheden te kunnen escaleren.
Onderzoeker Miguel Angel Duran zei dat er slechts “10 regels Python” nodig zijn om toegang te krijgen tot rootrechten op elk getroffen systeem.
Bron: Andy
“Deze Linux-kwetsbaarheid is krankzinnig”, zei Duran.
Linux is een veel gebruikt besturingssysteem door cryptocurrency-uitwisselingen, blockchain-knooppunten en bewaardiensten, vanwege de veiligheid en efficiëntie ervan, wat betekent dat de kwetsbaarheid mogelijk risico's voor de sector kan opleveren als aanvallers initiële toegang krijgen.
Exploit werd voor het eerst gerapporteerd in maart. Xint Code zei zaterdag in een X-post dat de fout “een triviaal exploiteerbare logische bug in Linux is, bereikbaar op alle grote distributies die de afgelopen negen jaar zijn uitgebracht.”
“Een klein, draagbaar Python-script wordt root op alle platforms”, aldus Xint Code.
Bron: Daniel Miessler
Brian Pak, CEO van cyberbeveiligingsbedrijf Theori, zei zaterdag in een X-post dat hij de kwetsbaarheid op 23 maart ‘privé’ had gemeld aan het Linux-kernelbeveiligingsteam.
“We hebben met hen samengewerkt aan patches, die op 1 april in de hoofdlijn terechtkwamen. CVE heeft 22 april toegewezen. We hebben op 29 april publiekelijk bekendgemaakt met een volledig artikel en PoC,” zei Pak.

