Aggiornamenti recenti Aprile 10th, 2025 10:46 AM
Ott 21, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Alcuni lo hanno definito il peggior bug mai visto per Linux. Quello che è certo è che, secondo gli esperti di sicurezza, la vulnerabilità può essere sfruttata facilmente per creare un exploit che può avere conseguenze pesantissime.
La falla di sicurezza, catalogata come CVE-2016-5195, affligge la tecnica copy on write (COW) e permette in pratica a un utente locale di ottenere accesso in scrittura ai memory mapping, che dovrebbero essere disponibili solo in lettura. Come conseguenza, l’attaccante può sfruttare il bug per ottenere i privilegi di root.
La vulnerabilità è stata battezzata “Dirty Cow” (prendendo spunto dall’acronimo della funzione vulnerabile) e, stando alla segnalazione di Phil Oester, verrebbe già usata dai pirati per portare attacchi ai server basati su Linux.
Trattandosi di una falla a livello di kernel, Dirty Cow affligge tutte le distro Linux.
Come riportato da Ars Technica, che ha potuto contattare il ricercatore, Oester avrebbe subito un attacco che sfruttava proprio Dirty Cow. D’altra parte, spiega lo stesso Oester, un attacco basato su questo tipo di exploit può colpire qualsiasi server Linux che si interfaccia con il Web. I più a rischio, naturalmente, sono i server Web.
In pratica, se un pirata riesce a caricare un file sul server e avviarne l’esecuzione, usando Dirty Cow può farlo con i privilegi di amministratore. Questo significa che attacchi normalmente mitigati dall’uso di privilegi minori (come una SQL Injection) potrebbero avere un impatto molto più grande.
La falla, che sarebbe presente fin dalla versione 2.6.22 del Kernel rilasciata nel 2007, è stata prontamente corretta dal team di sviluppo del kernel Linux, ma servirà qualche tempo perché vengano aggiornate le varie distro del sistema operativo.
Per il momento, il suggerimento è quello di consultare le pagine di approfondimento (qui quelle di Red Hat, Debian e Ubuntu) per verificare se siano disponibili tecniche di mitigazione del rischio in attesa degli aggiornamenti.
Gen 18, 2019 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...