Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 21, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Alcuni lo hanno definito il peggior bug mai visto per Linux. Quello che è certo è che, secondo gli esperti di sicurezza, la vulnerabilità può essere sfruttata facilmente per creare un exploit che può avere conseguenze pesantissime.
La falla di sicurezza, catalogata come CVE-2016-5195, affligge la tecnica copy on write (COW) e permette in pratica a un utente locale di ottenere accesso in scrittura ai memory mapping, che dovrebbero essere disponibili solo in lettura. Come conseguenza, l’attaccante può sfruttare il bug per ottenere i privilegi di root.
La vulnerabilità è stata battezzata “Dirty Cow” (prendendo spunto dall’acronimo della funzione vulnerabile) e, stando alla segnalazione di Phil Oester, verrebbe già usata dai pirati per portare attacchi ai server basati su Linux.
Trattandosi di una falla a livello di kernel, Dirty Cow affligge tutte le distro Linux.
Come riportato da Ars Technica, che ha potuto contattare il ricercatore, Oester avrebbe subito un attacco che sfruttava proprio Dirty Cow. D’altra parte, spiega lo stesso Oester, un attacco basato su questo tipo di exploit può colpire qualsiasi server Linux che si interfaccia con il Web. I più a rischio, naturalmente, sono i server Web.
In pratica, se un pirata riesce a caricare un file sul server e avviarne l’esecuzione, usando Dirty Cow può farlo con i privilegi di amministratore. Questo significa che attacchi normalmente mitigati dall’uso di privilegi minori (come una SQL Injection) potrebbero avere un impatto molto più grande.
La falla, che sarebbe presente fin dalla versione 2.6.22 del Kernel rilasciata nel 2007, è stata prontamente corretta dal team di sviluppo del kernel Linux, ma servirà qualche tempo perché vengano aggiornate le varie distro del sistema operativo.
Per il momento, il suggerimento è quello di consultare le pagine di approfondimento (qui quelle di Red Hat, Debian e Ubuntu) per verificare se siano disponibili tecniche di mitigazione del rischio in attesa degli aggiornamenti.
Gen 18, 2019 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...