Aggiornamenti recenti Marzo 16th, 2026 2:50 PM
Giu 18, 2025 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di Qualys Threat Research Unit hanno individuato due bug di escalation dei privilegi locale (LPE) che consentono a un attaccante di ottenere i privilegi di root sui sistemi Linux.
La prima vulnerabilità, tracciata come CVE-2025-6018, colpisce la configurazione PAM (Pluggable Authentication Modules) di openSUSE Leap 15 e SUSE Linux Enterprise 15. Sfruttando questo bug, un utente malintenzionato senza particolari privilegi può elevare la propria operatività a “allow_active” ed eseguire azioni Polkit anche da remoto.

La seconda vulnerabilità, la CVE-2025-6019, colpisce invece libblockdev, una libreria che permette di manipolare i dispositivi a blocchi. Questo bug è sfruttabile usando il demone udisks presente di default in molte distribuzioni Linux; anche in questo caso, il bug permette all’attaccante di ottenere privilegi di root tramite “allow_active”.
I due bug sono particolarmente significativi perché mettono a rischio praticamente ogni distribuzione Linux. “Un attaccante può concatenare queste vulnerabilità per ottenere compromettere immediatamente la root col minimo sforzo. Data l’ubiquità degli udisk e la semplicità dell’exploit, le organizzazioni devono considerare questo come un rischio critico e universale e applicare le patch senza aspettare” spiegano i ricercatori di Qualys.
Grazie a queste due vulnerabilità, un attaccante che dispone di una sessione GUI o SSH può facilmente prendere il controllo del sistema, passando da essere un utente senza privilegi ad admin. Ottenuti i permessi di root, un attaccante può di fatto eseguire qualsiasi altro attacco o spostarsi su altri sistemi della stessa rete.
Per ridurre il rischio di sfruttamento, il team di Qualys consiglia di mantenere aggiornati i sistemi in rete e rendere più stringenti le regole Polkit. Nel dettaglio, i ricercatori consigliano di modificare l’impostazione “allow_active” della regola org.freedesktop.udisks2.modify-device da “yes” a “auth_admin”, in modo che sia necessaria l’approvazione da parte dell’amministratore per eseguire l’azione. “Questa ampia strategia aiuta a contenere l’accesso iniziale e a proteggere l’intera rete“.
Feb 18, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Mar 16, 2026 0
Mar 13, 2026 0
Mar 11, 2026 0
Mar 10, 2026 0
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la criminalità...
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Mar 06, 2026 0
Nel mondo dello sviluppo software e delle infrastrutture...
