Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Akamai scopre 3 vulnerabilità critiche su Kubernetes. Aggiornate se ancora non lo avete fatto

Redazione RHC : 16 Settembre 2023 18:25

Tre vulnerabilità correlate scoperte in Kubernetes dagli esperti Akamai possono essere utilizzate per eseguire codice remoto con privilegi elevati sugli endpoint Windows.

Le vulnerabilità sono identificate come CVE-2023-3676, CVE-2023-3893 e CVE-2023-3955 e tutte hanno un punteggio CVSS di 8,8 su 10. Le correzioni per questi bug sono state rilasciate il 23 agosto 2023, dopo che Akamai ha informato gli sviluppatori dei problemi a luglio di quest’anno.

Le seguenti versioni di Kubelet sono affette da bug

  • kubelet
  • kubelet
  • kubelet
  • kubelet
  • kubelet

PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il CVE-2023-3676 consente a un utente malintenzionato con privilegi applicativi (che consentono l’interazione con l’API Kubernetes) di iniettare codice arbitrario che verrà eseguito su macchine Windows remote con privilegi SYSTEM.

“La vulnerabilità consente l’esecuzione di codice in modalità remota con privilegi SYSTEM su tutti gli endpoint Windows in un cluster Kubernetes”, affermano i ricercatori. “Per sfruttare il problema, un utente malintenzionato deve utilizzare un file YAML dannoso nel cluster.”

Infatti Akamai ha pubblicato un file YAML come exploit PoC e un video che mostra l’esecuzione del codice. Allo stesso tempo, l’azienda riferisce che la scoperta del CVE-2023-3676 ha portato all’identificazione di una serie di altri errori in Kubernetes, che insieme hanno ricevuto gli identificativi CVE-2023-3955 e CVE-2023-3893.

Il CVE-2023-3955 si verifica a causa di una depurazione dell’input insufficiente, che consente di analizzare una stringa di percorso appositamente predisposta come parametro di comando PowerShell, portando all’esecuzione del comando.

Al contrario, CVE-2023-3893 è un problema di escalation di privilegi nel contesto del proxy Container Storage Interface (CSI) e consente a un utente malintenzionato di ottenere l’accesso amministrativo.

Poiché lo sfruttamento dei bug richiede privilegi bassi ed è abbastanza semplice, si consiglia agli utenti di installare gli aggiornamenti il ​​prima possibile. Gli esperti di Akamai avvertono che “esiste un’alta probabilità di vedere questi problemi utilizzati negli attacchi contro le organizzazioni”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...