Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Microsoft: scoperte nuove falle di sicurezza nelle distribuzioni Linux

Il Microsoft 365 Defender Research Team ha scoperto due pericolose falle di sicurezza, chiamate Numbuspwn, presenti in milioni di sistemi Linux.
Microsoft: scoperte nuove falle di sicurezza nelle distribuzioni Linux
Il Microsoft 365 Defender Research Team ha scoperto due pericolose falle di sicurezza, chiamate Numbuspwn, presenti in milioni di sistemi Linux.
Link copiato negli appunti

I ricercatori di Microsoft hanno scoperto delle falle di sicurezza, denominate come Nimbuspwn, presenti in systemd ovvero la suite software implementata in decine di distribuzioni Linux che si occupa concretamente di eseguire lo startup dei demoni di sistema. In questi ultimi anni systemd è diventato un componente essenziale dei sistemi GNU/Linux, visto che è stato adottato come gestore dei demoni di riferimento da progetti come: Ubuntu, Debina, Fedora ed Arch Linux. Le vulnerabilità di sicurezza scoperte da Microsoft, etichettate come CVE-2022-29799 e CVE-2022-29800, riguardano precisamente systemd-networkd ovvero quel system daemon che gestisce le configurazioni di rete, e Networkd-dispatcher, un dispatcher daemon che si interfaccia con systemd-networkd.

Dalle analisi dei sicurezza svolte dagli ingegneri dell'azienda californiana è emerso che sfruttando tali security bug è possibile eseguire un exploit ed avviare un escalation dei privilegi non autorizzata. Dunque un attaccante, sfruttando tali vulnerabilità, può di fatto compromettere il sistema target ed operare dei furti di dati o installare un qualche tipo di ransomware per chiedere un riscatto oppure ancora restare silente ed inserire del codice in modo tale da avviare un'operazione di cryptojacking e "minare" delle criptovalute all'insaputa dell'utente.

A scoprire le due CVE (Common Vulnerabilities and Exposures) è stato il Microsoft 365 Defender Research Team durante alcune operazioni di debug con systemd ed WSL (Windows Subsystem for Linux). Nel concreto gli analisti hanno scoperto che D-Bus (Desktop-Bus), ovvero l'inter-process communication channel usato dai processi per scambiarsi informazioni tra di loro, lasciava esposto un identificativo che può essere sfruttato da un attaccante per ingannare systemd-networkd e Networkd-dispatcher utilizzando varie strategie note, come ad esempio un Directory traversal, il Symlink race oppure la TOCTOU (time-of-check-time-of-use) race condition.

Milioni di sistemi Linux sono dunque potenzialmente affetti da Numbuspwn. Fortunatamente il team di Microsoft è già all'opera con i suoi principali partner per trovare una soluzione a queste falle.

Ti consigliamo anche