
Gli esperti della Northwestern University hanno rivelato i dettagli della vulnerabilità di Dirty Cred, presente nel codice del kernel Linux da ben otto anni.
Gli esperti affermano che la vulnerabilità non è meno pericolosa del problema del dirty pipe, vulnerabilità clamorosa di inizio anno, che può essere utilizzata per elevare i privilegi a root.
La vulnerabilità di Dirty Cred è stata identificata come CVE-2022-2588. I ricercatori spiegano che l’exploit per Dirty Cred consente di sostituire le credenziali del kernel non privilegiate con quelle privilegiate in modo da aumentare i privilegi.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Invece di sovrascrivere qualsiasi campo, Dirty Cred abusa del meccanismo di riutilizzo della memoria dell’heap per ottenere privilegi”
afferma il rapporto dei ricercatori di sicurezza.
In sostanza, un utente malintenzionato deve eseguire tre passaggi:
Secondo i ricercatori, il nuovo metodo di sfruttamento porta il problema di Dirty Pipe a un livello superiore, rendendolo più versatile e potente, in grado di attaccare qualsiasi versione del kernel vulnerabile.

“In primo luogo, invece di essere legato ad una vulnerabilità specifica, questa tecnica di sfruttamento consente a qualsiasi vulnerabilità double-free di dimostrare capacità simili a Dirty Pipe”,
Hanno affermato i ricercatori alla conferenza di Black Hat.
“In secondo luogo, sebbene questo problema sia simile a Dirty Pipe ed è in grado di bypassare tutte le difese del kernel, questo metodo di sfruttamento è anche in grado di effettuare l’evasione di un container, dove Dirty Pipe non è in grado di violarlo”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…