Aggiornamenti recenti Luglio 3rd, 2025 10:20 AM
Lug 04, 2022 Redazione news Attacchi, News, RSS, Vulnerabilità 0
La CISA (Cybersecurity and Infrastructure Security Agency, agenzia per la sicurezza informatica e delle infrastrutture statunitense) ha aggiunto una vulnerabilità Linux ad alta gravità, nota come PwnKit, all’elenco dei bug attivamente sfruttati. Identificata come CVE-2021-4034, è presente nel componente pkexec di Polkit, utilizzato da tutte le principali distribuzioni (tra cui per esempio Ubuntu, Debian e Fedora).
Polkit, noto in passato come PolicyKit, è un insieme di strumenti utilizzati per controllare i privilegi a livello di sistema su Linux e gestisce le comunicazioni tra processi non privilegiati e quelli privilegiati. PwnKit può dare a dei cyber criminali l’accesso di root agli endpoint.
Come spiega l’analisi del database delle vulnerabilità gestito dal NIST (National Institute of Standards and Technology, l’agenzia del governo USA per le tecnologie), l’applicazione pkexec è uno strumento setuid progettato per consentire agli utenti non privilegiati di eseguire comandi come se lo fossero in base policy predefinite.
La versione attuale di pkexec non gestisce correttamente il conteggio dei parametri di chiamata e finisce per tentare di eseguire le variabili d’ambiente come comandi. Un utente malintenzionato può sfruttare questa situazione creando variabili d’ambiente in modo tale da indurre pkexec a eseguire codice arbitrario.
Se portato a termine con successo, l’attacco può causare un’escalation dei privilegi locali, dando a utenti non privilegiati i diritti amministrativi sulla macchina di destinazione.
La vulnerabilità è stata scoperta dai ricercatori di Qualys che l’hanno che hanno determinato che la sua origine risale al primo rilascio di pkexec nel maggio 2009, il che significa che è presente da più di 12 anni. L’azienda esorta gli amministratori a mettere rapidamente in sicurezza dei server vulnerabili utilizzando le patch rilasciate dal suo team di sviluppo nel proprio repository GitLab.
Giu 18, 2025 0
Mag 22, 2025 0
Apr 18, 2025 0
Apr 16, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 01, 2025 0
Giu 30, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...