Aggiornamenti recenti Dicembre 9th, 2025 10:15 AM
Ott 01, 2019 Marco Schiaffino News, RSS, Scenario, Vulnerabilità 0
Capita a tutti di incappare in qualche falla di sicurezza. Ci sono casi, però, in cui ogni bug che apre la strada a possibili attacchi solleva immediatamente polemiche e (soprattutto) sospetti.
Il caso di Ghidra ne è un perfetto esempio. Il tool dedicato al reverse engineering ha infatti il difetto di essere stato sviluppato da un soggetto che viene spesso guardato con sospetto da chi lavora nel settore della cyber-security.
Ghidra è infatti stato “regalato” da quella National Security Agency che, nell’immaginario collettivo, non rappresenta esattamente un modello di trasparenza e affidabilità. Insomma: ogni volta che spunta un bug in Ghidra, sul Web si diffonde il sospetto che la vulnerabilità sia stata inserita appositamente per consentire agli 007 di compromettere i PC su cui il software è installato.
La notizia, filtrata sabato scorso, riguarda una nuova vulnerabilità del software (CVE-2019-16941) che consentirebbe di portare attacchi in remoto per compromettere il sistema su cui gira Ghidra. In pratica, il bug consentirebbe di avviare l’esecuzione di codice in remoto attraverso il caricamento di un documento XML.

Come si legge nel report, l’attacco può essere portato solo se il software è impostato per utilizzare la “modalità sperimentale”.
In questo caso, però, l’opinione di molti esperti è che il bug non sia poi così grave. Prima di tutto perché la modalità sperimentale, di per sé, suggerisce a partire dal nome il fatto che si tratti di una funzionalità che può avere qualche vulnerabilità.
C’è anche una discussione in corso riguardo l’effettiva possibilità di sfruttare la falla di sicurezza attraverso un attacco in remoto, ipotesi che alcuni ricercatori negano.
Tutta la vicenda, in ogni caso, conferma quanto la “operazione trasparenza” messa in atto dall’NSA stenti a dare frutti apprezzabili. Chi pensava che il rilascio di Ghidra potesse essere un modo per raffreddare i rapporti tra l’agenzia governativa e la community dei ricercatori, ha fatto male i conti.
Dic 06, 2023 0
Giu 07, 2023 0
Ott 06, 2022 0
Set 06, 2022 0
Dic 09, 2025 0
Dic 08, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
