Redazione RHC : 31 Marzo 2024 16:18
Venerdì, RedHat ha diffuso un “avviso di sicurezza urgente” riguardante due versioni compromesse della ben nota libreria di compressione dati XZ Utils, precedentemente nota come LZMA Utils.
Queste versioni, 5.6.0 e 5.6.1, sono state individuate come ospitanti un backdoor progettato per permettere l’accesso non autorizzato da remoto. L’identificativo CVE-2024-3094 assegnato a questa vulnerabilità è stato valutato con il massimo punteggio di gravità, 10,0, indicando un rischio estremamente alto.
Il codice malevolo inserito nelle librerie modifica il comportamento del demone sshd per SSH tramite systemd, aprendo la porta per potenziali accessi non autorizzati al sistema da remoto. La scoperta di questa backdoor è stata attribuita ad Andres Freund di Microsoft, il quale ha individuato il codice dannoso introdotto nel progetto Tukaani su GitHub da un utente noto come JiaT75. È stato notato che il codice è stato inserito nel corso di quattro commit nel repository Tukaani, ma ciò che suscita maggiore preoccupazione è che questi commit sono stati fatti durante un periodo di diverse settimane, sollevando interrogativi sulla possibile complicità o compromissione del committente.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In risposta a questa minaccia, GitHub, proprietario della piattaforma di sviluppo, ha prontamente disabilitato il repository XZ Utils gestito da Tukaani per violazione dei termini di servizio. Nonostante non ci siano segnalazioni di sfruttamento attivo fino ad ora, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha emesso un avviso urgente, invitando gli utenti a effettuare il downgrade di XZ Utils a una versione non compromessa, come la stabile XZ Utils 5.4.6.
Questo incidente non ha impatto solo sugli utenti di Red Hat, ma coinvolge anche altre distribuzioni Linux. Anche se le prove indicano che i pacchetti compromessi sono presenti principalmente in Fedora 41 e Fedora Rawhide, sono stati segnalati casi anche in altre distribuzioni come Kali Linux, openSUSE Tumbleweed e MicroOS, nonché le versioni testing, unstable e sperimentali di Debian. In risposta, agli utenti di Fedora Linux 40 è stato consigliato di effettuare il downgrade alla versione 5.4 di XZ Utils per mitigare il rischio.
Questo episodio ha sollevato preoccupazioni significative all’interno della comunità della sicurezza informatica e ha evidenziato l’importanza di una rigorosa gestione della catena di approvvigionamento del software e della sicurezza dei progetti open source.
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006