
Redazione RHC : 10 Luglio 2023 17:12
Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche.
Queste vulnerabilità potrebbero mettere in pericolo milioni di utenti e interrompere l’intera rete.
Mastodon si differenzia dagli altri social network per il suo modello decentralizzato, in cui ogni utente può scegliere tra migliaia di singoli server chiamati “istanze”.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mastodon ha attualmente oltre 14 milioni di utenti registrati in oltre 20.000 istanze.
Una delle vulnerabilità più pericolose, CVE-2023-36460, ha consentito agli hacker di sfruttare un bug presente nella funzionalità degli allegati multimediali, che potrebbe portare alla creazione e alla sovrascrittura di file sul dispositivo dell’utente.
Come risultato di uno sfruttamento riuscito, un hacker remoto potrebbe eseguire codice arbitrario sul dispositivo dell’utente. che rappresentava una seria minaccia non solo per gli utenti di Mastodon, ma per l’intera comunità di Internet.
Se un utente malintenzionato dovesse ottenere il controllo su più istanze, potrebbe causare ancora più danni costringendo gli utenti a scaricare applicazioni dannose o persino far crollare l’intera infrastruttura Mastodon.
Fortunatamente, non sono stati registrati casi del genere.
La vulnerabilità critica è stata scoperta durante un penetration test condotto da Cure53 con il supporto della Mozilla Foundation.
Altre quattro vulnerabilità sono state corrette come parte dell’aggiornamento della sicurezza, incluso un altro problema critico monitorato con il CVE -2023-36459.
Il problema era che gli aggressori possono inserire HTML arbitrario nelle schede di anteprima di oEmbed, aggirando il processo di pulizia HTML di Mastodon.
Di conseguenza, un utente malintenzionato remoto avrebbe potuto eseguire codice dannoso quando un utente fa clic sulle schede di anteprima.
Le restanti tre vulnerabilità avevano un livello di gravità alto e medio. Il primo di questi, Blind LDAP Login Injection, ha consentito agli aggressori di estrarre dati arbitrari da un database LDAP.
Altri due “Denial of Service su risposte HTTP lente” e problemi di formattazione con “Collegamenti al profilo verificati”. Ciascuno di questi problemi presentava un diverso livello di rischio per gli utenti di Mastodon.
Per proteggersi da queste vulnerabilità, gli utenti di Mastodon devono solo assicurarsi che l’istanza scelta installi gli aggiornamenti necessari in tempo.
Redazione
Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...