Redazione RHC : 3 Agosto 2020 13:56
I ricercatori di #Eclypsium, Mickey #Shkatov e Jesse Michael, hanno scoperto una #vulnerabilità – soprannominata “#BootHole” – nel bootloader GRUB2 utilizzato dalla maggior parte dei sistemi Linux che può essere utilizzata per ottenere l’esecuzione di #codice #arbitrario durante il processo di avvio, anche quando #SecureBoot è abilitato.
Gli aggressori che sfruttano questa vulnerabilità possono installare #bootkit persistenti o #bootloader dannosi che potrebbero dare loro un controllo quasi totale sul dispositivo vittima.
La vulnerabilità interessa i sistemi che utilizzano l’Avvio protetto, anche se non utilizzano #GRUB2 e quasi tutte le versioni di GRUB2 sono vulnerabili, il che significa che praticamente tutte le distribuzioni #Linux sono interessate.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Inoltre, GRUB2 supporta altri sistemi operativi, #kernel e #hypervisor come Xen.
Il problema si estende anche a qualsiasi dispositivo #Windows che utilizza Avvio protetto con l’autorità di certificazione #UEFI di terze parti standard di Microsoft.
Pertanto, la maggior parte dei laptop, desktop, server e workstation sono interessati, così come le apparecchiature di rete e altre apparecchiature per scopi speciali utilizzate in settori industriali, sanitari, finanziari e di altro tipo.
Questa vulnerabilità rende questi dispositivi sensibili ad aggressori come gli attori delle minacce recentemente scoperti che utilizzavano bootloader UEFI dannosi.
#redhotcyber #cybersecurity
https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...
Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, &#...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006