Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Enterprise BusinessLog 320x200 1

Tag: kernel linux

Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit

Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! Lanciato nell’ottobre del 1985, rappresentò un enorme punto di svolta nella tecnologia dei personal computer, introducendo per la prima volta un’architettura a 32 bit nel mondo PC. Sviluppato con un processo produttivo a 1 micron, il chip integrava 275.000 transistor e raggiungeva una frequenza massima di 16 MHz, supportando fino a 4 GB di memoria. Oltre a prestazioni più elevate, il 386 introdusse il set di istruzioni IA-32, la modalità protetta, la

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i massimi privilegi di sistema. La vulnerabilità, identificata come CVE-2025-38561 ed interessa tutte le distribuzioni che utilizzano il server SMB integrato basato su ksmbd. L’arresto anomalo era correlato alla gestione del campo Preauth_HashValue durante la creazione della sessione SMB2. Gli sviluppatori hanno commesso un errore di sincronizzazione dei thread: la mancanza di un blocco di accesso alla memoria creava una race condition quando più processi modificavano simultaneamente lo stesso oggetto. Ciò causava corruzione della

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità specifiche. Questo exploit consente l’esecuzione di codice remoto (RCE) in modalità kernel senza alcuna interazione da parte dell’utente, rappresentando una minaccia significativa per i sistemi vulnerabili. Il primo bug, identificato come CVE-2023-52440, riguarda un overflow SLUB nel metodo ksmbd_decode_ntlmssp_auth_blob(). Questo errore si verifica durante l’autenticazione NTLM, quando la lunghezza della chiave di sessione (sess_key_len) è controllata dall’utente. Impostando un valore eccessivo per questa lunghezza, è possibile sovrascrivere porzioni di memoria adiacenti, consentendo l’esecuzione di codice arbitrario. L’exploit è stato testato su

Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma

Un ricercatore indipendente di nome Alexander Popov ha presentato una nuova tecnica per sfruttare una vulnerabilità critica nel kernel Linux, a cui è stato assegnato l’identificatore CVE-2024-50264. Questo errore di tipo “use-after-free” nel sottosistema AF_VSOCK è presente dalla versione 4.8 del kernel e consente a un utente locale senza privilegi di avviare uno errore quando si lavora con un oggetto virtio_vsock_sock durante la creazione della connessione. La complessità e l’entità delle conseguenze hanno fatto sì che il bug si aggiudicasse i Pwnie Awards 2025 nella categoria “Best Privilege Escalation”. In precedenza, si riteneva che lo sfruttamento del problema fosse estremamente difficile a

Android Colabrodo Edition: risolte 120 vulnerabilità e due zero-day

Gli sviluppatori di Google hanno rilasciato aggiornamenti di sicurezza per Android che risolvono 120 vulnerabilità del sistema operativo. Due di queste vulnerabilità, secondo l’azienda, sono già state sfruttate dagli hacker in attacchi mirati. Gli errori 0-day risolti questo mese sono stati identificati come CVE-2025-38352 (punteggio CVSS 7,4) – una Privilege Escalation nel componente del kernel Linux e il CVE-2025-48543 – Privilege Escalation nel componente Android Runtime. Google sottolinea che queste vulnerabilità sono già state sfruttate in attacchi mirati e limitati, ma l’azienda non ha divulgato dettagli su questi incidenti. Si dice che le vulnerabilità non richiedano alcuna interazione da parte dell’utente per

Linux 6.17 senza bcachefs a causa di polemiche nella Community

È stata rilasciata la prima versione del kernel Linux 6.17 , che non presenta modifiche relative al file system bcachefs. E il motivo non è dovuto a problemi tecnici. Il 10 agosto, Linus Torvalds ha annunciato il rilascio di Linux 6.17-rc1. Come spesso accade, era infastidito da alcune patch tardive per RISC-V. Ma ciò che è più evidente è che la nuova versione non contiene il codice bcachefs, sebbene lo sviluppatore Kent Overstreet abbia apportato piccole modifiche a fine luglio e abbia dichiarato che lo stato “sperimentale” del sistema sarebbe stato rimosso in Linux 6.18. Torvalds non le ha accettate. Sembra che

Rilasciato il Kernel Linux 6.16. Novità e miglioramenti senza troppo effetto Woww

Lo scorso fine settimana è stata rilasciata la versione finale del kernel Linux 6.16 , tradizionalmente annunciata da Linus Torvalds in persona. Lo sviluppo è proceduto con calma, ma senza grandi innovazioni: la release si è rivelata più tecnica che sensazionale. Ciononostante, include decine di miglioramenti delle prestazioni, supporto per nuove istruzioni e miglioramenti fondamentali nell’utilizzo della memoria. Secondo Phoronix, Linux 6.16 contiene ora oltre 38 milioni di righe di codice, distribuite su oltre 78.000 file. E’ stato svolto molto lavoro, dall’ottimizzazione di basso livello ai miglioramenti della sicurezza. Una delle modifiche più importanti è l’aggiunta del supporto per le Advanced Performance

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulnerabilità inviando un messaggio netlink appositamente predisposto, innescando un errore double-free con elevata stabilità. L’aggressore può sfruttare le tecniche di exploit del kernel per ottenere un’escalation locale dei privilegi. La vulnerabilità risiede nella funzione nft_add_set_elem che si trova in net/netfilter/nf_tables_api.c, dove una variabile stack non inizializzata struct nft_set_elem elem diventa la fonte del difetto di sicurezza. Gli analisti di SSD hanno riportato che il problema si verifica quando l’opzione di configurazione CONFIG_INIT_STACK_ALL_ZERO è disabilitata, lasciando dati non

Microsoft Ama Linux! Microsoft Rivoluziona il Kernel Linux dal punto di vista dell’inclusività

Recentemente, Microsoft è stata attivamente coinvolta nello sviluppo del kernel Linux, contribuendo non solo ad aree direttamente correlate ai propri interessi commerciali, come il supporto Hyper-V o Azure, ma anche a progetti più ampi. L’azienda investe in progetti come systemd e lavora anche al miglioramento del linguaggio di programmazione Rust nell’ambito del kernel Linux. Questa settimana, l’ingegnere di Microsoft Linux Eswar Hariharan ha introdotto una serie di quattordici patch volte a migliorare l’inclusività del linguaggio di programmazione nel kernel Linux. Eswar si concentra sull’integrazione delle tecnologie cloud di Azure, inclusi chip cloud come Azure Cobalt e la virtualizzazione. Le modifiche proposte non sono direttamente legate ai principali interessi commerciali

Categorie