Aggiornamenti recenti Dicembre 18th, 2025 2:12 PM
Set 18, 2023 Marina Londei Attacchi, News, Prodotto, RSS, Vulnerabilità 0
I ricercatori di Akamai hanno individuato tre vulnerabilità a rischio elevato in Kubernetes che consentono l’esecuzione di codice remota con privilegi di amministratore su tutti gli endpoint Windows in un cluster.
Il team di sicurezza aveva inizialmente individuato solo una delle vulnerabilità, la CVE-2023-3676, che consente a un utente in grado di creare pod sui nodi Windows di ottenere i privilegi di amministratore su questi nodi. Kubernetes aveva confermato che il bug colpiva solo i cluster con nodi Windows, in qualsiasi ambiente.

Pixabay
Nel dettaglio, la vulnerabilità sfrutta la validazione dei parametri contenuti nel file YAML del pod, utilizzato per definire, tra le altre cose, la configurazione dei volumi, ovvero le cartelle condivise tra il pod e l’host. Il file contiene un parametro, chiamato “subPath”, che viene inserito ed eseguito in un comando PowerShell per determinare il tipo di percorso (per esempio se si stratta di un link simbolico o meno); un attaccante in grado di creare pod, quindi, può inserire nel parametro un comando PowerShell per ottenere privilegi più elevati.
L’analisi di Akamai sulla vulnerabilità di Kubernetes ha portato alla scoperta di altri due bug, il CVE-2023-3955 e il CVE-2023-3893, anch’essi vulnerabilità di command injection presenti nei cluster con nodi Windows.
Il fix del team di Kubernetes consiste nel passare i parametri al file YAML utilizzando le variabili d’ambiente invece che l’input utente, usando quindi direttamente il valore della stringa in modo che non venga valutata come espressione da PowerShell.

Tutte le versioni dei cluster inferiore alla 1.28 sono vulnerabili ai tre bug. Poiché le vulnerabilità non richiedono privilegi elevati per essere sfruttate, è possibile che molti cybercriminali continuino a utilizzarle.
L’indicazione è di aggiornare il prima possibile i cluster all’ultima versione disponibile per eliminare il rischio di questo tipo di attacco. Nel caso non fosse possibile aggiornare Kubernetes, Akamai consiglia di applicare delle policy per il controllo degli accessi o dei controlli per bloccare la creazione di pod da YAML con contenuti potenzialmente malevoli.
Dic 15, 2025 0
Dic 11, 2025 0
Dic 09, 2025 0
Dic 03, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
