Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Giu 18, 2025 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di Qualys Threat Research Unit hanno individuato due bug di escalation dei privilegi locale (LPE) che consentono a un attaccante di ottenere i privilegi di root sui sistemi Linux.
La prima vulnerabilità, tracciata come CVE-2025-6018, colpisce la configurazione PAM (Pluggable Authentication Modules) di openSUSE Leap 15 e SUSE Linux Enterprise 15. Sfruttando questo bug, un utente malintenzionato senza particolari privilegi può elevare la propria operatività a “allow_active” ed eseguire azioni Polkit anche da remoto.

La seconda vulnerabilità, la CVE-2025-6019, colpisce invece libblockdev, una libreria che permette di manipolare i dispositivi a blocchi. Questo bug è sfruttabile usando il demone udisks presente di default in molte distribuzioni Linux; anche in questo caso, il bug permette all’attaccante di ottenere privilegi di root tramite “allow_active”.
I due bug sono particolarmente significativi perché mettono a rischio praticamente ogni distribuzione Linux. “Un attaccante può concatenare queste vulnerabilità per ottenere compromettere immediatamente la root col minimo sforzo. Data l’ubiquità degli udisk e la semplicità dell’exploit, le organizzazioni devono considerare questo come un rischio critico e universale e applicare le patch senza aspettare” spiegano i ricercatori di Qualys.
Grazie a queste due vulnerabilità, un attaccante che dispone di una sessione GUI o SSH può facilmente prendere il controllo del sistema, passando da essere un utente senza privilegi ad admin. Ottenuti i permessi di root, un attaccante può di fatto eseguire qualsiasi altro attacco o spostarsi su altri sistemi della stessa rete.
Per ridurre il rischio di sfruttamento, il team di Qualys consiglia di mantenere aggiornati i sistemi in rete e rendere più stringenti le regole Polkit. Nel dettaglio, i ricercatori consigliano di modificare l’impostazione “allow_active” della regola org.freedesktop.udisks2.modify-device da “yes” a “auth_admin”, in modo che sia necessaria l’approvazione da parte dell’amministratore per eseguire l’azione. “Questa ampia strategia aiuta a contenere l’accesso iniziale e a proteggere l’intera rete“.
Ott 31, 2025 0
Ott 29, 2025 0
Ott 13, 2025 0
Ott 10, 2025 0
Ott 30, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
