Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 21, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
Alcuni lo hanno definito il peggior bug mai visto per Linux. Quello che è certo è che, secondo gli esperti di sicurezza, la vulnerabilità può essere sfruttata facilmente per creare un exploit che può avere conseguenze pesantissime.
La falla di sicurezza, catalogata come CVE-2016-5195, affligge la tecnica copy on write (COW) e permette in pratica a un utente locale di ottenere accesso in scrittura ai memory mapping, che dovrebbero essere disponibili solo in lettura. Come conseguenza, l’attaccante può sfruttare il bug per ottenere i privilegi di root.
La vulnerabilità è stata battezzata “Dirty Cow” (prendendo spunto dall’acronimo della funzione vulnerabile) e, stando alla segnalazione di Phil Oester, verrebbe già usata dai pirati per portare attacchi ai server basati su Linux.
Trattandosi di una falla a livello di kernel, Dirty Cow affligge tutte le distro Linux.
Come riportato da Ars Technica, che ha potuto contattare il ricercatore, Oester avrebbe subito un attacco che sfruttava proprio Dirty Cow. D’altra parte, spiega lo stesso Oester, un attacco basato su questo tipo di exploit può colpire qualsiasi server Linux che si interfaccia con il Web. I più a rischio, naturalmente, sono i server Web.
In pratica, se un pirata riesce a caricare un file sul server e avviarne l’esecuzione, usando Dirty Cow può farlo con i privilegi di amministratore. Questo significa che attacchi normalmente mitigati dall’uso di privilegi minori (come una SQL Injection) potrebbero avere un impatto molto più grande.
La falla, che sarebbe presente fin dalla versione 2.6.22 del Kernel rilasciata nel 2007, è stata prontamente corretta dal team di sviluppo del kernel Linux, ma servirà qualche tempo perché vengano aggiornate le varie distro del sistema operativo.
Per il momento, il suggerimento è quello di consultare le pagine di approfondimento (qui quelle di Red Hat, Debian e Ubuntu) per verificare se siano disponibili tecniche di mitigazione del rischio in attesa degli aggiornamenti.
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...