Pesquisadores investigam problemas de pilha executável em sistemas Linux

Na conferência NDSS 2025, Hengkai Ye e Hong Hu da The Pennsylvania State University apresentaram um artigo sobre vulnerabilidades sutis em sistemas Linux que reintroduzem pilhas executáveis. Seu trabalho destaca como desenvolvedores, incluindo especialistas em segurança, desativam acidentalmente proteções contra ataques de injeção de código. O estudo examina ferramentas e componentes do sistema para revelar lacunas na aplicação de políticas de escrita-xor-execução.

O artigo, intitulado 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', foi apresentado na Sessão 6D sobre Segurança de Software: Detecção de Vulnerabilidades durante o Simpósio de Segurança de Sistemas e Redes Distribuídos (NDSS) 2025. Historicamente, a injeção de código via estouros de buffer era um vetor de ataque comum, mas a adoção de proteções de escrita-xor-execução (W^X) impediu em grande parte a memória gravável-e-executável, mitigando tais ameaças.

Apesar desses avanços, os pesquisadores identificaram casos recorrentes em que desenvolvedores de software desativam inadvertidamente o W^X, restaurando pilhas executáveis em aplicativos populares. Cada caso foi corrigido, mas o padrão persiste no desenvolvimento moderno. Para explorar isso, Ye e Hu realizaram duas investigações principais. Primeiro, avaliaram ferramentas de endurecimento de programas, descobrindo que até desenvolvedores de segurança experientes frequentemente perdem etapas críticas para prevenir pilhas executáveis. Notavelmente, 11 ferramentas implementadas como monitores de referência inline (IRMs) introduziram pilhas executáveis em todos os aplicativos 'endurecidos'.

Segundo, o estudo analisou a aplicação do W^X na cadeia de compilação do Linux, kernel e carregador. Esse processo exige coordenação rigorosa entre múltiplos componentes, formando uma cadeia de confiança complexa para a proteção da pilha. Um descuido frequente ocorre quando desenvolvedores, incluindo pesquisadores de segurança, negligenciam a seção GNU-stack no código assembly, ativando inadvertidamente pilhas executáveis.

As descobertas delineiam caminhos potenciais de exploração por atacantes e oferecem recomendações de mitigação para fortalecer as práticas de segurança do Linux. O NDSS, que promove avanços práticos em segurança de redes e sistemas distribuídos, sediou a apresentação para fomentar uma melhor implementação de tecnologias de segurança.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Reportado por IA

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

Uma pesquisadora em segurança descobriu que bugs no kernel Linux frequentemente permanecem indetectados por mais de dois anos em média, com alguns persistindo por mais de duas décadas. Ao analisar 20 anos de desenvolvimento do kernel, Jenny Guanni Qu revelou como esses defeitos afetam silenciosamente sistemas em nuvem, empresas e bilhões de dispositivos. Seu trabalho destaca os desafios de manter software open source seguro.

Uma vulnerabilidade crítica de execução remota de código foi descoberta em vários produtos da BeyondTrust. A falha, classificada com 9.9 de 10 em gravidade, permite que hackers executem código em sistemas afetados sem precisar fazer login. O problema foi relatado em 10 de fevereiro de 2026.

Reportado por IA

Com base em relatórios iniciais sobre o abi de standby em tempo de execução proposto para o Linux —inspirado no Modern Standby do Windows—, uma série detalhada de oito patches foi postada na lista de discussão do kernel por Antheas Kapenekakis. Visando sistemas x86 ACPI, permite aparências de 'dormindo' de baixo consumo enquanto mantém serviços essenciais ativos, prometendo melhor autonomia de bateria para laptops, portáteis e mais.

sexta-feira, 06 de março de 2026, 04:23h

Rootkits do Linux avançam com técnicas eBPF e io_uring

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

quinta-feira, 05 de fevereiro de 2026, 15:05h

Falhas críticas descobertas na ferramenta de fluxos de trabalho n8n

sábado, 17 de janeiro de 2026, 16:30h

GNU C Library corrige problema de segurança de 1996

quinta-feira, 08 de janeiro de 2026, 08:48h

O mito da invencibilidade do Linux na segurança empresarial

quinta-feira, 08 de janeiro de 2026, 07:13h

Estudo descobre bugs ocultos há muito tempo no kernel do Linux

quarta-feira, 31 de dezembro de 2025, 02:21h

Desenvolvedores do Linux pedem revisão do D-Bus

sábado, 13 de dezembro de 2025, 23:54h

Grupos com nexo à China e cibercriminosos intensificam exploits do React2Shell

sábado, 13 de dezembro de 2025, 19:38h

Adoção de Rust no kernel Linux: benchmarks, desafios e próximos passos

quarta-feira, 10 de dezembro de 2025, 07:11h

Hackers norte-coreanos exploram falha React2Shell de severidade máxima

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar