Aggiornamenti recenti Aprile 30th, 2026 5:30 PM
Giu 18, 2025 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di Qualys Threat Research Unit hanno individuato due bug di escalation dei privilegi locale (LPE) che consentono a un attaccante di ottenere i privilegi di root sui sistemi Linux.
La prima vulnerabilità, tracciata come CVE-2025-6018, colpisce la configurazione PAM (Pluggable Authentication Modules) di openSUSE Leap 15 e SUSE Linux Enterprise 15. Sfruttando questo bug, un utente malintenzionato senza particolari privilegi può elevare la propria operatività a “allow_active” ed eseguire azioni Polkit anche da remoto.

La seconda vulnerabilità, la CVE-2025-6019, colpisce invece libblockdev, una libreria che permette di manipolare i dispositivi a blocchi. Questo bug è sfruttabile usando il demone udisks presente di default in molte distribuzioni Linux; anche in questo caso, il bug permette all’attaccante di ottenere privilegi di root tramite “allow_active”.
I due bug sono particolarmente significativi perché mettono a rischio praticamente ogni distribuzione Linux. “Un attaccante può concatenare queste vulnerabilità per ottenere compromettere immediatamente la root col minimo sforzo. Data l’ubiquità degli udisk e la semplicità dell’exploit, le organizzazioni devono considerare questo come un rischio critico e universale e applicare le patch senza aspettare” spiegano i ricercatori di Qualys.
Grazie a queste due vulnerabilità, un attaccante che dispone di una sessione GUI o SSH può facilmente prendere il controllo del sistema, passando da essere un utente senza privilegi ad admin. Ottenuti i permessi di root, un attaccante può di fatto eseguire qualsiasi altro attacco o spostarsi su altri sistemi della stessa rete.
Per ridurre il rischio di sfruttamento, il team di Qualys consiglia di mantenere aggiornati i sistemi in rete e rendere più stringenti le regole Polkit. Nel dettaglio, i ricercatori consigliano di modificare l’impostazione “allow_active” della regola org.freedesktop.udisks2.modify-device da “yes” a “auth_admin”, in modo che sia necessaria l’approvazione da parte dell’amministratore per eseguire l’azione. “Questa ampia strategia aiuta a contenere l’accesso iniziale e a proteggere l’intera rete“.
Feb 18, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
