One Article Review

Accueil - L'article:
Source The_Hackers_News.webp The Hacker News
Identifiant 8667186
Date de publication 2025-04-24 18:28:00 (vue: 2025-04-24 14:07:19)
Titre Linux IO_URING POC ROOTKIT contourne les outils de détection de menace basés sur les appels
Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools
Texte Les chercheurs en cybersécurité ont démontré un durcissement sur baplié sur la preuve de concept (POC) qui exploite un mécanisme d'E / S asynchrone linux appelé IO_URING pour contourner la surveillance traditionnelle des appels du système. Cela provoque un "angle mort majeur dans les outils de sécurité d'exécution de Linux", a déclaré Armo. "Ce mécanisme permet à une application utilisateur d'effectuer diverses actions sans utiliser d'appels système", a déclaré la société
Cybersecurity researchers have demonstrated a proof-of-concept (PoC) rootkit dubbed Curing that leverages a Linux asynchronous I/O mechanism called io_uring to bypass traditional system call monitoring. This causes a "major blind spot in Linux runtime security tools," ARMO said. "This mechanism allows a user application to perform various actions without using system calls," the company said in
Notes ★★★
Envoyé Oui
Condensat actions allows application armo asynchronous based blind bypass bypasses call called calls causes company concept curing cybersecurity demonstrated detection dubbed have i/o leverages linux major mechanism monitoring perform poc proof researchers rootkit runtime said security spot system threat tools traditional uring user using various without
Tags Tool Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: