Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ago 22, 2022 Redazione news News, RSS, Vulnerabilità 0
Quattro ricercatori che studiano all’Università di Buenos Aires hanno rilasciato dettagli su come sfruttare una vulnerabilità nel software development kit (SDK, o pacchetto di sviluppo software) di Realtek per il sistema operativo per dispositivi embedded eCos.
Hanno reso noto il loro exploit proof-of-concept (PoC) nel corso di DEF CON, una delle più grandi e importanti convention di hacker del mondo a cui partecipano i principali esperti di sicurezza. Le diapositive della presentazione, insieme agli exploit e a uno script di rilevamento per la vulnerabilità, sono disponibili su GitHub.
Il bug in questione, CVE-2022-27255, è un buffer overflow con un punteggio di gravità di 9,8 su 10 che consente ai cyber criminali di eseguire codice senza autenticazione sui dispositivi vulnerabili.
Realtek ha patchato la vulnerabilità a marzo ma, come sottolinea il ricercatore di SANS Johannes Ullrich, questa patch non risolve il problema. Diversi produttori utilizzano infatti questo SDK per le apparecchiature che utilizzano i SoC RTL819x di Realtek e molti di essi non hanno ancora rilasciato aggiornamenti del firmware.
Questo significa che milioni di dispositivi possono risultare vulnerabili. In particolare, ono a rischio quelli che utilizzano firmware basato sull’SDK Realtek eCOS precedente a marzo 2022. Secondo il ricercatore è probabile che questa vulnerabilità interesserà soprattutto i router, ma potrebbero essere colpiti anche alcuni dispositivi IoT.
Si è vulnerabili anche se non si espone al Web alcuna funzionalità dell’interfaccia di amministrazione e gli aggressori possono utilizzare un singolo pacchetto UDP su una porta arbitraria per sfruttare il bug.
Per difendersi dal rischio di attacchi Ullrich consiglia, prima di tutto, di verificare se siano disponibili aggiornamenti per il firmware (successivi a marzo 2022). In secondo luogo, si possono bloccare le richieste UDP non sollecitate sul perimetro anche se non è facile e bisogna fare attenzione a non bloccare nulla di critico.
Ott 06, 2023 0
Lug 13, 2023 0
Mag 26, 2023 0
Mag 19, 2023 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...