
Redazione RHC : 25 Agosto 2022 08:46
Gli esperti della Northwestern University hanno rivelato i dettagli della vulnerabilità di Dirty Cred, presente nel codice del kernel Linux da ben otto anni.
Gli esperti affermano che la vulnerabilità non è meno pericolosa del problema del dirty pipe, vulnerabilità clamorosa di inizio anno, che può essere utilizzata per elevare i privilegi a root.
La vulnerabilità di Dirty Cred è stata identificata come CVE-2022-2588. I ricercatori spiegano che l’exploit per Dirty Cred consente di sostituire le credenziali del kernel non privilegiate con quelle privilegiate in modo da aumentare i privilegi.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Invece di sovrascrivere qualsiasi campo, Dirty Cred abusa del meccanismo di riutilizzo della memoria dell’heap per ottenere privilegi”
afferma il rapporto dei ricercatori di sicurezza.
In sostanza, un utente malintenzionato deve eseguire tre passaggi:
Secondo i ricercatori, il nuovo metodo di sfruttamento porta il problema di Dirty Pipe a un livello superiore, rendendolo più versatile e potente, in grado di attaccare qualsiasi versione del kernel vulnerabile.

“In primo luogo, invece di essere legato ad una vulnerabilità specifica, questa tecnica di sfruttamento consente a qualsiasi vulnerabilità double-free di dimostrare capacità simili a Dirty Pipe”,
Hanno affermato i ricercatori alla conferenza di Black Hat.
“In secondo luogo, sebbene questo problema sia simile a Dirty Pipe ed è in grado di bypassare tutte le difese del kernel, questo metodo di sfruttamento è anche in grado di effettuare l’evasione di un container, dove Dirty Pipe non è in grado di violarlo”.
Redazione
Secondo l’esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l’utente non ha intenzionalmente condiviso la propria...

L’ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente ...

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...