Redazione RHC : 24 Aprile 2022 08:55
Palo Alto Networks avverte che una hotpatch rilasciato da Amazon per proteggere AWS da problemi noti in Apache Log4j, che include le vulnerabilità Log4Shell CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071) , di per sé rappresenta una minaccia per gli utenti.
La patch può essere utilizzata per uscire dal container e aumentare i privilegi, consentendo a un utente malintenzionato di assumere il controllo dell’host sottostante.
A dicembre dello scorso anno, poco dopo che i ricercatori di sicurezza hanno lanciato l’allarme sui problemi in Apache Log4j, Amazon ha rilasciato una patch di emergenza per correggere i bug in vari ambienti, inclusi server, Kubernetes, Elastic Container Service (ECS) e Fargate.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Lo scopo degli hotpatch era correggere rapidamente le vulnerabilità mentre gli amministratori di sistema migravano le loro applicazioni con una versione sicura di Log4j.
Tuttavia, come ha scoperto ora Palo Alto Networks, le patch non hanno avuto molto successo e potrebbero, tra le altre cose, portare all’acquisizione di altri container e applicazioni client sull’host.
“Oltre ai container, i processi senza privilegi possono utilizzare un bug per elevare i privilegi ed eseguire codice come root”
Hanno affermano gli esperti.
Gli esperti hanno mostrato un video che riporta un attacco alla catena di approvvigionamento utilizzando un’immagine di di un container dannosa utilizzando la patch precedente.
Allo stesso modo, i container compromessi possono essere usati prendere il controllo dell’host sottostante. Palo Alto Networks ha deciso di non condividere ancora i dettagli su questo exploit, in modo che gli aggressori non potessero usarlo.
Si consiglia gli utenti di aggiornare il prima possibile alla versione corretta dell’hotpatch al fine di prevenire lo sfruttamento dei bug correlati.
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...