Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Ago 22, 2022 Redazione news News, RSS, Vulnerabilità 0
Quattro ricercatori che studiano all’Università di Buenos Aires hanno rilasciato dettagli su come sfruttare una vulnerabilità nel software development kit (SDK, o pacchetto di sviluppo software) di Realtek per il sistema operativo per dispositivi embedded eCos.
Hanno reso noto il loro exploit proof-of-concept (PoC) nel corso di DEF CON, una delle più grandi e importanti convention di hacker del mondo a cui partecipano i principali esperti di sicurezza. Le diapositive della presentazione, insieme agli exploit e a uno script di rilevamento per la vulnerabilità, sono disponibili su GitHub.

Il bug in questione, CVE-2022-27255, è un buffer overflow con un punteggio di gravità di 9,8 su 10 che consente ai cyber criminali di eseguire codice senza autenticazione sui dispositivi vulnerabili.
Realtek ha patchato la vulnerabilità a marzo ma, come sottolinea il ricercatore di SANS Johannes Ullrich, questa patch non risolve il problema. Diversi produttori utilizzano infatti questo SDK per le apparecchiature che utilizzano i SoC RTL819x di Realtek e molti di essi non hanno ancora rilasciato aggiornamenti del firmware.
Questo significa che milioni di dispositivi possono risultare vulnerabili. In particolare, ono a rischio quelli che utilizzano firmware basato sull’SDK Realtek eCOS precedente a marzo 2022. Secondo il ricercatore è probabile che questa vulnerabilità interesserà soprattutto i router, ma potrebbero essere colpiti anche alcuni dispositivi IoT.
Si è vulnerabili anche se non si espone al Web alcuna funzionalità dell’interfaccia di amministrazione e gli aggressori possono utilizzare un singolo pacchetto UDP su una porta arbitraria per sfruttare il bug.
Per difendersi dal rischio di attacchi Ullrich consiglia, prima di tutto, di verificare se siano disponibili aggiornamenti per il firmware (successivi a marzo 2022). In secondo luogo, si possono bloccare le richieste UDP non sollecitate sul perimetro anche se non è facile e bisogna fare attenzione a non bloccare nulla di critico.
Ott 06, 2023 0
Lug 13, 2023 0
Mag 26, 2023 0
Mag 19, 2023 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
