Sicurezza

GhostRace

by admin on

La settimana scorsa, il 15 marzo 2024, è stato reso pubblico un nuovo attacco che colpisce le architetture CPU che supportano l’esecuzione speculativa. A rendere noto l’attacco è stato una parte del gruppo sistemi e sicurezza di rete presso la Vrije Universiteit di Amsterdam e alcuni ricercatori di IBM Research Europe.

Soprannominato GhostRace (CVE-2024-2193), l’attacco è una variante della vulnerabilità nota come Spectre v1 (CVE-2017-5753). L’approccio del nuovo attacco combina l’esecuzione speculativa (altro…)

Nick Gregory, ricercatore di Sophos, ha scoperto una falla nel programma firewall netfilter di Linux che è “sfruttabile per ottenere l’esecuzione del codice in modalità kernel (tramite ROP [programmazione orientata al ritorno]), offrendo una completa escalation dei privilegi locali, l’evasione dai containers, qualunque cosa tu voglia”. ZDNet scrive che:
Dietro quasi tutti gli strumenti dei firewall Linux come iptables; la sua versione più recente, nftables; firewalld; e ufw, c’è netfilter, che controlla (altro…)

Log4Shell una nuova vulnerabilità

by admin on

Log4j2 è un framework di logging open source basato su Java.
All’inizio di dicembre 2021 è stata segnalata una vulnerabilità critica (CVE-2021-44228) chiamata Log4Shell che ha ha impatto su Log4j2, che ha portato a diverse correzioni e revisioni del codice da parte del fornitore. Log4shell sfrutta il non controllo dei dati inviati dall’utente di Log4j2 in una particolare situazione.
La libreria Log4j2 è utilizzata in numerosi servizi di framework Apache (non Apache Web (altro…)

La nuova vulnerabilità riprende quello che è stato un aspetto sfruttato da un bug del 2008.
Il DNS allora si basava su un ID di transazione per dimostrare che il numero IP restituito proveniva da un server autorevole invece che da un server che tentava di inviare promuovere un sito dannoso. Il numero di transazione aveva solo 16 bit, il che significava che c’erano solo 65.536 possibili ID di transazione.
In questi giorni, (altro…)

Intel ha rivelato due vulnerabilità ad alta gravità che interessano un’ampia gamma di famiglie di processori Intel, consentendo agli attori delle minacce e al malware di ottenere livelli di privilegio più elevati sul dispositivo. Bleepingcomputer scrive che:
“Le vulnerabilità sono state scoperte da SentinelOne e sono state descritte come CVE-2021-0157 e CVE-2021-0158, ed entrambi hanno un punteggio CVSS v3 di 8.2 (alto). Il primo riguarda l’insufficiente gestione del flusso di controllo nel (altro…)

Un utente, in un forum di hacking di poco conto, ha pubblicato online gratuitamente i dati personali di centinaia di milioni di utenti di Facebook.
I dati esposti includono informazioni personali di oltre 533 milioni di utenti Facebook di 106 paesi, inclusi oltre 32 milioni di record sugli utenti negli Stati Uniti, 11 milioni sugli utenti nel Regno Unito e 6 milioni sugli utenti in India. Nella lista si trovano i loro (altro…)

Una delle principali vulnerabilità che ha un impatto su una grande fetta dell’ecosistema Linux è stata corretta oggi in Sudo, l’utility che consente agli amministratori di delegare l’accesso root ad altri utenti.

Da un rapporto:
La vulnerabilità, che ha ricevuto un identificatore CVE CVE-2021-3156, ma è più comunemente nota come “Baron Samedit”, è stata scoperta dalla società di audit di sicurezza Qualys due settimane fa ed è stata corretta oggi con il (altro…)

Questo mese la National Security Agency (NSA), l’agenzia per la sicurezza nazionale statuinitense, ha emesso un avviso di sicurezza consultabile qui nel quale nella quale sollecita gli amministratori di sistema delle agenzie federali statuinitensi e non solo a lasciare da parte i protocolli TLS obsoleti.
La NSA consiglia di utilizzare solo TLS 1.2 o TLS 1.3 e di non utilizzare SSL 2.0, SSL 3.0, TLS 1.0 e TLS 1.1. Aggiungendo che l’uso (altro…)

Ieri 16 agosto, sul sito libretro.com è stato annuciato che il repository di RetroArch, popolare distribuzione Linux dedicata ai vecchi videogame ha subito un attacco informatico all’infrastruttura.

Chi ha sferrato l’attacco ha provocato i seguenti danni:

Avendo avuto accesso accesso al server buildbot e ha paralizzato i servizi buildbot notturni/stabili e il servizio di lobby netplay. Al momento, il Core Updater non funziona. Anche i siti web per il momento sono stati resi (altro…)

È di ieri la notizia, ufficializzata dalla Linux Foundation, della nascita della Open Source Security Foundation. Questo nuovo ente deriva dalla collaborazione tra alcuni leader del settore tecnologico quali Red Hat, Microsoft e IBM. L’obiettivo comune è l’ottimizzazione della sicurezza del software open source.

OpenSSF per migliorare la sicurezza del software open source

La presenza del software open source è ormai olistica nel settore tecnologico. Dai data center agli smartphone, non esiste dispositivo

Leggi il contenuto originale su Linux Freedom