Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Mag 04, 2022 Redazione news News, RSS, Vulnerabilità 0
Come riportata Bleeping Computer , i cyber criminali possono sfruttare un bug presente nella libreria uClibc e nel suo fork del team di OpenWRT, uClibc-ng, per sferrare un attacco DNS poisoning o DNS spoofing.
Questo tipo di attacco inserisce nella cache di un resolver DNS un’informazione sbagliata, portando la vittima, anziché al sito desiderato, a un indirizzo IP diverso, controllato dai cyber criminali.
Le due varianti della libreria, che offre una serie di risorse necessarie per le funzioni e le configurazioni dei dispositivi embedded, sono ampiamente sfruttate da produttori come Netgear, Axis e Linksys, oltre che in distribuzioni Linux adatte a questo tipo di applicazione.
L’implementazione DNS in uClibc fornisce un meccanismo per gestire varie richieste relative al Domain Name System (o sistema dei nomi di dominio) come la traduzione dei nomi di dominio in indirizzi IP.
Secondo i ricercatori di Nozomi Networks, lo sviluppatore di uClibc non ha ancora reso disponibile una patch per il bug, identificato come CVE-2022-05-02, e sono a rischio i dispositivi di oltre 200 produttori.
Attualmente le parti coinvolte si stanno coordinando per sviluppare una patch e contano anche sul supporto della community, che è il principale motivo per cui il bug è stato reso noto. I produttori dovranno poi applicarla implementando una nuova versione di uClibc negli aggiornamenti firmware, quindi sarà necessario del tempo perché raggiunga gli utenti finali.
Anche allora, questi ultimi dovranno aggiornare il firmware dei propri dispositivi, causando ulteriori rallentamenti. Dato che non c’è una patch per la vulnerabilità non sono stati resi noti gli specifici dispositivi coinvolti, ma si tratta di un’ampia gamma di router e prodotti IoT. Secondo Nozomi sono prodotti ben noti e ci sono alte possibilità che siano impiegati in infrastrutture critiche.
Nov 28, 2024 0
Ott 31, 2024 0
Set 23, 2024 0
Ago 29, 2024 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...