Redazione RHC : 24 Aprile 2022 08:55
Palo Alto Networks avverte che una hotpatch rilasciato da Amazon per proteggere AWS da problemi noti in Apache Log4j, che include le vulnerabilità Log4Shell CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071) , di per sé rappresenta una minaccia per gli utenti.
La patch può essere utilizzata per uscire dal container e aumentare i privilegi, consentendo a un utente malintenzionato di assumere il controllo dell’host sottostante.
A dicembre dello scorso anno, poco dopo che i ricercatori di sicurezza hanno lanciato l’allarme sui problemi in Apache Log4j, Amazon ha rilasciato una patch di emergenza per correggere i bug in vari ambienti, inclusi server, Kubernetes, Elastic Container Service (ECS) e Fargate.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Lo scopo degli hotpatch era correggere rapidamente le vulnerabilità mentre gli amministratori di sistema migravano le loro applicazioni con una versione sicura di Log4j.
Tuttavia, come ha scoperto ora Palo Alto Networks, le patch non hanno avuto molto successo e potrebbero, tra le altre cose, portare all’acquisizione di altri container e applicazioni client sull’host.
“Oltre ai container, i processi senza privilegi possono utilizzare un bug per elevare i privilegi ed eseguire codice come root”
Hanno affermano gli esperti.
Gli esperti hanno mostrato un video che riporta un attacco alla catena di approvvigionamento utilizzando un’immagine di di un container dannosa utilizzando la patch precedente.
Allo stesso modo, i container compromessi possono essere usati prendere il controllo dell’host sottostante. Palo Alto Networks ha deciso di non condividere ancora i dettagli su questo exploit, in modo che gli aggressori non potessero usarlo.
Si consiglia gli utenti di aggiornare il prima possibile alla versione corretta dell’hotpatch al fine di prevenire lo sfruttamento dei bug correlati.
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006