Very Low
CVE-2021-3655
CVE ID
AttackerKB requires a CVE ID in order to pull vulnerability data and references from the CVE list and the National Vulnerability Database. If available, please supply below:
Add References:
CVE-2021-3655
MITRE ATT&CK
Collection
Command and Control
Credential Access
Defense Evasion
Discovery
Execution
Exfiltration
Impact
Initial Access
Lateral Movement
Persistence
Privilege Escalation
Topic Tags
Description
A vulnerability was found in the Linux kernel in versions prior to v5.14-rc1. Missing size validations on inbound SCTP packets may allow the kernel to read uninitialized memory.
Add Assessment
Ratings
-
Attacker ValueVery Low
-
ExploitabilityMedium
Technical Analysis
Considere la posibilidad de implementar planes de recuperación ante desastres de TI que contengan procedimientos para realizar copias de seguridad de datos periódicas que se puedan utilizar para restaurar los datos de la organización. [28] Asegúrese de que las copias de seguridad se almacenen fuera del sistema y estén protegidas de los métodos comunes que los adversarios pueden utilizar para obtener acceso y destruir las copias de seguridad para evitar la recuperación.
Considere los controles técnicos para evitar la desactivación de servicios o la eliminación de archivos involucrados en la recuperación del sistema.
de igual manera se sabe que este tipo de técnica de ataque no se puede mitigar fácilmente con controles preventivos ya que se basa en el abuso de funciones del sistema.
Se opta por la detección
Detectar la acción de desofuscar o decodificar archivos o información puede resultar difícil dependiendo de la implementación. Si la funcionalidad está contenida en malware y usa la API de Windows, entonces intentar detectar un comportamiento malicioso antes o después de la acción puede producir mejores resultados que intentar realizar un análisis en bibliotecas cargadas o llamadas a API. Si se utilizan scripts, es posible que sea necesario recopilar los scripts para el análisis. Realice una supervisión de procesos y de la línea de comandos para detectar comportamientos potencialmente maliciosos relacionados con los scripts y las utilidades del sistema, como certutil .
Supervise las rutas de los archivos de ejecución y los argumentos de la línea de comandos para las aplicaciones y extensiones de archivos de almacenamiento comunes, como las de las herramientas de archivo Zip y RAR, y correlacione con otros comportamientos sospechosos para reducir los falsos positivos del comportamiento normal del usuario y el administrador.
Mitigaciones fabricante
La mitigación para este problema no está disponible o las opciones disponibles actualmente no cumplen con los criterios de seguridad de productos tampoco la facilidad de uso e implementación, aplicabilidad a una base de instalación generalizada o estabilidad.
Would you also like to delete your Exploited in the Wild Report?
Delete Assessment Only Delete Assessment and Exploited in the Wild ReportCVSS V3 Severity and Metrics
General Information
Vendors
- debian,
- linux,
- redhat
Products
- debian linux 9.0,
- enterprise linux 8.0,
- linux kernel,
- linux kernel 5.14
References
Advisory
Miscellaneous
Additional Info
Technical Analysis
Report as Emergent Threat Response
Report as Exploited in the Wild
CVE ID
AttackerKB requires a CVE ID in order to pull vulnerability data and references from the CVE list and the National Vulnerability Database. If available, please supply below: