Aggiornamenti recenti Settembre 3rd, 2025 5:22 PM
Ott 21, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Alcuni lo hanno definito il peggior bug mai visto per Linux. Quello che è certo è che, secondo gli esperti di sicurezza, la vulnerabilità può essere sfruttata facilmente per creare un exploit che può avere conseguenze pesantissime.
La falla di sicurezza, catalogata come CVE-2016-5195, affligge la tecnica copy on write (COW) e permette in pratica a un utente locale di ottenere accesso in scrittura ai memory mapping, che dovrebbero essere disponibili solo in lettura. Come conseguenza, l’attaccante può sfruttare il bug per ottenere i privilegi di root.
La vulnerabilità è stata battezzata “Dirty Cow” (prendendo spunto dall’acronimo della funzione vulnerabile) e, stando alla segnalazione di Phil Oester, verrebbe già usata dai pirati per portare attacchi ai server basati su Linux.
Trattandosi di una falla a livello di kernel, Dirty Cow affligge tutte le distro Linux.
Come riportato da Ars Technica, che ha potuto contattare il ricercatore, Oester avrebbe subito un attacco che sfruttava proprio Dirty Cow. D’altra parte, spiega lo stesso Oester, un attacco basato su questo tipo di exploit può colpire qualsiasi server Linux che si interfaccia con il Web. I più a rischio, naturalmente, sono i server Web.
In pratica, se un pirata riesce a caricare un file sul server e avviarne l’esecuzione, usando Dirty Cow può farlo con i privilegi di amministratore. Questo significa che attacchi normalmente mitigati dall’uso di privilegi minori (come una SQL Injection) potrebbero avere un impatto molto più grande.
La falla, che sarebbe presente fin dalla versione 2.6.22 del Kernel rilasciata nel 2007, è stata prontamente corretta dal team di sviluppo del kernel Linux, ma servirà qualche tempo perché vengano aggiornate le varie distro del sistema operativo.
Per il momento, il suggerimento è quello di consultare le pagine di approfondimento (qui quelle di Red Hat, Debian e Ubuntu) per verificare se siano disponibili tecniche di mitigazione del rischio in attesa degli aggiornamenti.
Gen 18, 2019 0
Set 03, 2025 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Set 03, 2025 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...