Aggiornamenti recenti Giugno 18th, 2025 5:41 PM
Giu 18, 2025 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di Qualys Threat Research Unit hanno individuato due bug di escalation dei privilegi locale (LPE) che consentono a un attaccante di ottenere i privilegi di root sui sistemi Linux.
La prima vulnerabilità, tracciata come CVE-2025-6018, colpisce la configurazione PAM (Pluggable Authentication Modules) di openSUSE Leap 15 e SUSE Linux Enterprise 15. Sfruttando questo bug, un utente malintenzionato senza particolari privilegi può elevare la propria operatività a “allow_active” ed eseguire azioni Polkit anche da remoto.
La seconda vulnerabilità, la CVE-2025-6019, colpisce invece libblockdev, una libreria che permette di manipolare i dispositivi a blocchi. Questo bug è sfruttabile usando il demone udisks presente di default in molte distribuzioni Linux; anche in questo caso, il bug permette all’attaccante di ottenere privilegi di root tramite “allow_active”.
I due bug sono particolarmente significativi perché mettono a rischio praticamente ogni distribuzione Linux. “Un attaccante può concatenare queste vulnerabilità per ottenere compromettere immediatamente la root col minimo sforzo. Data l’ubiquità degli udisk e la semplicità dell’exploit, le organizzazioni devono considerare questo come un rischio critico e universale e applicare le patch senza aspettare” spiegano i ricercatori di Qualys.
Grazie a queste due vulnerabilità, un attaccante che dispone di una sessione GUI o SSH può facilmente prendere il controllo del sistema, passando da essere un utente senza privilegi ad admin. Ottenuti i permessi di root, un attaccante può di fatto eseguire qualsiasi altro attacco o spostarsi su altri sistemi della stessa rete.
Per ridurre il rischio di sfruttamento, il team di Qualys consiglia di mantenere aggiornati i sistemi in rete e rendere più stringenti le regole Polkit. Nel dettaglio, i ricercatori consigliano di modificare l’impostazione “allow_active” della regola org.freedesktop.udisks2.modify-device
da “yes” a “auth_admin”, in modo che sia necessaria l’approvazione da parte dell’amministratore per eseguire l’azione. “Questa ampia strategia aiuta a contenere l’accesso iniziale e a proteggere l’intera rete“.
Giu 11, 2025 0
Mag 21, 2025 0
Mag 19, 2025 0
Mag 07, 2025 0
Giu 17, 2025 0
Giu 17, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 18, 2025 0
I ricercatori di Qualys Threat Research Unit hanno...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...Giu 17, 2025 0
Un attacco ransomware avvenuto nel maggio 2025 ai danni...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...