Aggiornamenti recenti Marzo 25th, 2025 3:49 PM
Ott 11, 2023 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori del Security Lab di GitHub hanno individuato una vulnerabilità RCE (Remote Code Execution) che colpisce libcue, una libreria utilizzata in GNOME, l’ambiente desktop dei sistemi Linux-based.
Tracciato come CVE-2023-43641, si tratta di un bug di tipo out-of-bounds array access che permette a un attaccante di eseguire codice malevolo sul sistema operativo grazie a un solo click dell’utente.
Nel dettaglio, libcue si occupa di interpretare i file cue, ovvero file di metadati che descrivono come sono suddivise le tracce di un CD. La libreria viene utilizzata da tracker-miner, un’applicazione di GNOME che indicizza i file nella cartella home per renderli facilmente ricercabili dall’utente.
L’indice viene aggiornato automaticamente quando si aggiungono o modificano file presenti in sottocartelle specifiche della home tra le quali Downloads
. La vulnerabilità si presenta nel momento in cui, dopo aver scaricato un file .cue, esso viene scansionato dal tracker che fa uso della libcue per analizzarlo.
Credits: vska- Depositphotos
Un file .cue creato ad hoc può sfruttare la vulnerabilità per far sì che il sistema esegua il codice dell’attaccante. Nel caso della PoC condivisa dai ricercatori di GitHub il codice semplicemente apriva la calcolatrice di sistema, ma questo meccanismo può essere usato per diversi scopi malevoli.
Considerando che per sfruttare la vulnerabilità è sufficiente il download di un file, il bug ha un impatto critico sulla sicurezza dei sistemi.
La CVE-2023-43641 colpisce la versione 2.2.1 di libcue e tutte le precedenti. I ricercatori hanno testato la PoC su Ubuntu 23.04 e Fedora 38, confermando l’efficacia dell’attacco sulle ultime due versioni dei SO.
La vulnerabilità è stata risolta nella versione 2.3.0 della libreria, già disponibile al download. I ricercatori di GitHub non hanno ancora pubblicato la PoC completa per dare tempo agli utenti di installare l’aggiornamento di sicurezza. Sul sito di Security Lab è comunque possibile scaricare una PoC semplificata per controllare se la versione del SO in uso è vulnerabile al bug.
Mar 21, 2025 0
Mar 18, 2025 0
Feb 26, 2025 0
Feb 25, 2025 0
Mar 25, 2025 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 25, 2025 0
Un anno dopo il rilascio di Security Copilot, soluzione...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...