Aggiornamenti recenti Maggio 6th, 2026 11:56 AM
Mag 04, 2022 Redazione news News, RSS, Vulnerabilità 0
Come riportata Bleeping Computer , i cyber criminali possono sfruttare un bug presente nella libreria uClibc e nel suo fork del team di OpenWRT, uClibc-ng, per sferrare un attacco DNS poisoning o DNS spoofing.
Questo tipo di attacco inserisce nella cache di un resolver DNS un’informazione sbagliata, portando la vittima, anziché al sito desiderato, a un indirizzo IP diverso, controllato dai cyber criminali.

Le due varianti della libreria, che offre una serie di risorse necessarie per le funzioni e le configurazioni dei dispositivi embedded, sono ampiamente sfruttate da produttori come Netgear, Axis e Linksys, oltre che in distribuzioni Linux adatte a questo tipo di applicazione.
L’implementazione DNS in uClibc fornisce un meccanismo per gestire varie richieste relative al Domain Name System (o sistema dei nomi di dominio) come la traduzione dei nomi di dominio in indirizzi IP.
Secondo i ricercatori di Nozomi Networks, lo sviluppatore di uClibc non ha ancora reso disponibile una patch per il bug, identificato come CVE-2022-05-02, e sono a rischio i dispositivi di oltre 200 produttori.
Attualmente le parti coinvolte si stanno coordinando per sviluppare una patch e contano anche sul supporto della community, che è il principale motivo per cui il bug è stato reso noto. I produttori dovranno poi applicarla implementando una nuova versione di uClibc negli aggiornamenti firmware, quindi sarà necessario del tempo perché raggiunga gli utenti finali.
Anche allora, questi ultimi dovranno aggiornare il firmware dei propri dispositivi, causando ulteriori rallentamenti. Dato che non c’è una patch per la vulnerabilità non sono stati resi noti gli specifici dispositivi coinvolti, ma si tratta di un’ampia gamma di router e prodotti IoT. Secondo Nozomi sono prodotti ben noti e ci sono alte possibilità che siano impiegati in infrastrutture critiche.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Set 23, 2024 0
Mag 06, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
