Aggiornamenti recenti Luglio 8th, 2025 2:50 PM
Ago 22, 2022 Redazione news News, RSS, Vulnerabilità 0
Quattro ricercatori che studiano all’Università di Buenos Aires hanno rilasciato dettagli su come sfruttare una vulnerabilità nel software development kit (SDK, o pacchetto di sviluppo software) di Realtek per il sistema operativo per dispositivi embedded eCos.
Hanno reso noto il loro exploit proof-of-concept (PoC) nel corso di DEF CON, una delle più grandi e importanti convention di hacker del mondo a cui partecipano i principali esperti di sicurezza. Le diapositive della presentazione, insieme agli exploit e a uno script di rilevamento per la vulnerabilità, sono disponibili su GitHub.
Il bug in questione, CVE-2022-27255, è un buffer overflow con un punteggio di gravità di 9,8 su 10 che consente ai cyber criminali di eseguire codice senza autenticazione sui dispositivi vulnerabili.
Realtek ha patchato la vulnerabilità a marzo ma, come sottolinea il ricercatore di SANS Johannes Ullrich, questa patch non risolve il problema. Diversi produttori utilizzano infatti questo SDK per le apparecchiature che utilizzano i SoC RTL819x di Realtek e molti di essi non hanno ancora rilasciato aggiornamenti del firmware.
Questo significa che milioni di dispositivi possono risultare vulnerabili. In particolare, ono a rischio quelli che utilizzano firmware basato sull’SDK Realtek eCOS precedente a marzo 2022. Secondo il ricercatore è probabile che questa vulnerabilità interesserà soprattutto i router, ma potrebbero essere colpiti anche alcuni dispositivi IoT.
Si è vulnerabili anche se non si espone al Web alcuna funzionalità dell’interfaccia di amministrazione e gli aggressori possono utilizzare un singolo pacchetto UDP su una porta arbitraria per sfruttare il bug.
Per difendersi dal rischio di attacchi Ullrich consiglia, prima di tutto, di verificare se siano disponibili aggiornamenti per il firmware (successivi a marzo 2022). In secondo luogo, si possono bloccare le richieste UDP non sollecitate sul perimetro anche se non è facile e bisogna fare attenzione a non bloccare nulla di critico.
Ott 06, 2023 0
Lug 13, 2023 0
Mag 26, 2023 0
Mag 19, 2023 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 07, 2025 0
Lug 04, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...