Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
HackTheBox 320x100 1
Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

27 Gennaio 2026 15:50

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del sistema: il meccanismo di gestione degli errori di pagina x86.

Tale punto debole emerge quando il processore rileva un tentativo di accesso non autorizzato alla memoria e necessita che il kernel intervenga con estrema precisione. Il meccanismo di gestione degli errori di pagina x86, uno dei nodi architetturali più sensibili del sistema, nascondeva una vulnerabilità latente da anni.

Dal 2020, è emerso che la logica in questione presentava un errore profondo, sebbene sottile: il sistema non disabilitava gli interrupt hardware con la coerenza che si presumeva.

La correzione è già stata integrata nella branch Linux 6.19, con l’intenzione di riportarla anche alle versioni stabili precedenti.

Cedric Xing, ingegnere presso Intel, ha individuato il bug dopo aver esaminato con cura il codice per la gestione delle eccezioni. Egli ha suggerito un approccio più stabile per risolvere il problema.

Il nocciolo della questione risiedeva in un commento arcaico all’interno della do_page_fault() una funzione per x86.

Per molto tempo, la documentazione indicava che gli interrupt potevano essere riattivati durante gli errori di accesso alla memoria, soprattutto quelli relativi ad indirizzi nello spazio utente.

Tuttavia, sia il commento che la logica sottostante si sono rivelati fallaci.

La vulnerabilità non era limitata ai soli errori di indirizzo utente; piuttosto, il gestore ha confuso due concetti distinti: l’intervallo di indirizzi (kernel vs. utente) e il contesto di esecuzione. Sebbene intuitivamente collegati, non sono funzionalmente equivalenti.

Esistono scenari in cui l’accesso agli indirizzi del kernel avviene all’interno di un contesto utente, causando potenzialmente l’attivazione di interrupt da parte di determinati rami di esecuzione che dovrebbero rimanere soppressi prima che il controllo ritorni al gestore delle eccezioni di basso livello.

Un esempio primario è emerso nel ramo __bad_area_nosemaphore(), che ha tentato di ripristinare lo stato “corretto” attivando/disattivando gli interrupt, ma lo ha fatto in modo incoerente. Ciò ha creato una pericolosa asimmetria: a seconda del percorso di esecuzione specifico, gli interrupt potevano rimanere attivi laddove il kernel si aspettava che fossero disattivati.

Gli ingegneri hanno capito che una patch incrementale su vari rami era inutile. Hanno invece implementato un modo più robusto: una disabilitazione incondizionata e ridondante degli interrupt in un punto univoco e definitivo prima di tornare al gestore di errori di pagina di basso livello.

Scartando la logica selettiva a favore di una regola universale – che garantisce che lo stato di interrupt venga ripristinato indipendentemente dall’indirizzo che ha generato l’errore – hanno eliminato un difetto che risale alla finestra di merge di Linux 5.8 del 2020.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…