
CISA: Linux yadrosidagi xavfli zaiflik ransomware hujumlarida ishlatilmoqda
AQShning Kiberxavfsizlik va infratuzilmani muhofaza qilish agentligi (CISA) Linux operatsion tizimi yadrosida aniqlangan juda xavfli zaiflik haqida shoshilinch ogohlantirish e’lon qildi. CVE-2024-1086 deb nomlangan ushbu zaiflik netfilter: nf_tables modulida aniqlangan bo‘lib, mahalliy darajadagi hujumchi tizimda o‘z vakolatlarini oshirib, oxir-oqibat ransomware (tovlamachilik dasturi) o‘rnatish imkoniga ega bo‘ladi.
Bu xato yil boshida aniqlangan bo‘lsa-da, 2025-yil 31-oktabr kuni CISA uni o‘zining “Faol ekspluatatsiya qilinayotgan zaifliklar” (KEV) ro‘yxatiga qo‘shdi. Bu shuni anglatadiki, zaiflik allaqachon real hujumlarda ishlatilmoqda va ayniqsa yangilanmagan Linux serverlariga jiddiy xavf tug‘dirmoqda.
Nega bu zaiflik juda xavfli?
Linux bugungi kunda:
- bulut infratuzilmalari,
- IoT qurilmalar,
- korporativ serverlar
— kabi eng muhim tizimlarning “yuragi” hisoblanadi.
CVE-2024-1086 zaifligi orqali hujumchi dangling pointer (xotirada bo‘shatilgan, lekin hanuz murojaat qilinayotgan manzil) orqali kod ijro ettirishi va root darajasida to‘liq boshqaruvga ega bo‘lishi mumkin.
Bu nimaga olib keladi?
✅ butun serverni egallash
✅ barcha fayllarni shifrlash
✅ maxfiy ma’lumotlarni o‘g‘irlash
✅ Bitcoin evaziga to‘lov talab qilish
Tadqiqotchilarga ko‘ra, LockBit yoki Conti singari mashhur ransomware guruhlari ushbu zaiflikdan foydalanmoqda.
Zaiflik qanday ishlaydi?
Muammo use-after-free (CWE-416) xatosi tufayli yuzaga keladi. Netfilter tizimi orqali tarmoq qoidalari qayta ishlanayotganda xotira noto‘g‘ri bo‘shatiladi, ammo unga bo‘lgan havola qolib ketadi. Hujumchi shu bo‘shliqdan foydalanib:
- Maxsus tuzilgan nftables qoidasini kiritadi,
- Xotirani manipulyatsiya qiladi,
- Tizimda o‘zi xohlagan kodni root vakolati bilan ishga tushiradi.
Alohida ta’kidlash joiz: hujumchi uchun tizimga mahalliy kirish huquqiga ega bo‘lish kifoya. Bunday kirish ko‘pincha fishing, zaif parol, noma’lum fayllarni ishga tushirish yoki web-shell orqali olinadi. Shu sababli zaiflik ko‘pincha hujumning 2-bosqichida qo‘llanadi.
Qaysi Linux tizimlari ta’sir ostida?
CISA ma’lumotiga ko‘ra, quyidagi distributivlar ayniqsa xavf ostida:
| Operatsion tizim | Ta’sirlangan versiyalar |
|---|---|
| Linux Kernel | 6.1.77 dan past versiyalar |
| Ubuntu LTS | 20.04, 22.04 |
| RHEL | 8, 9 |
| Debian | 11, 12 |
Tavsiya etilayotgan choralar
CISA shoshilinch tarzda quyidagilarni amalga oshirishni tavsiya qiladi:
🛠 Yangilang:
➡ Linux kernelini 6.1.77 yoki undan yuqori versiyaga ko‘taring
🔒 Agar nftables kerak bo‘lmasa — vaqtincha o‘chirib qo‘ying
🌐 Zaif tizimlarni skaner qiling:
- Lynis
- OpenVAS
📍 Yangilanish yo‘qligi va yamoq taqdim etilmaganda, CISA ta’kidlashicha, zaif mahsulotlardan foydalanishni to‘xtatish eng to‘g‘ri qaror bo‘ladi.
Linux ochiq kodli tizim bo‘lgani uchun, uning xavfsizligi ko‘pchilik tomonidan birgalikda nazorat qilinadi. Ammo so‘nggi yillarda undan tijorat infratuzilmalarida keng foydalanilishi, kiberjinoyatchilar e’tiborini aynan Linux serverlariga qaratmoqda.
CVE-2024-1086 atrofida kechayotgan hujumlar shuni ko‘rsatmoqdaki, yangilanmagan Linux tizimlari ransomware uchun eng oson nishonga aylanmoqda.
✅ Kernelni o‘z vaqtida yangilash
✅ SELinux/AppArmor’ni yoqish
✅ Netfilter harakatlarini monitoring qilish
— bu kabi hujumlarning oldini olishda muhim omil hisoblanadi.



