Redazione RHC : 14 Dicembre 2024 09:03
Una vulnerabilità critica nella funzionalità OpenWrt Attended Sysupgrade utilizzata per creare immagini firmware personalizzate potrebbe consentire la distribuzione di versioni dannose.
OpenWrt è un sistema operativo basato su Linux progettato per router, punti di accesso e apparecchiature IoT. Grazie alle sue capacità di personalizzazione e al supporto di dispositivi di vari marchi come ASUS, D-Link, Zyxel, il sistema viene spesso utilizzato come alternativa al firmware di fabbrica.
La vulnerabilità CVE-2024-54143 (punteggio CVSS: 9,3) è stata scoperta dagli specialisti di Flatt Security durante l’aggiornamento di un router domestico. Il problema consente l’esecuzione di comandi arbitrari tramite l’elaborazione dell’input nel servizio sysupgrade.openwrt.org.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Inoltre, è stato identificato un secondo problema nel funzionamento del servizio: l’uso di un hash SHA-256 troncato di 12 caratteri di lunghezza per la memorizzazione nella cache degli assembly, che riduce la forza del meccanismo di sicurezza, consentendo collisioni di forza bruta utilizzando strumenti custom. Ciò consente a un utente malintenzionato di creare una richiesta che riutilizza una chiave di cache trovata in build firmware legittime.
Insieme, entrambi gli errori consentono di modificare l’immagine del firmware e sostituirla con una versione dannosa. Dopo la segnalazione privata, il team OpenWrt ha immediatamente disabilitato il servizio sysupgrade.openwrt.org, corretto la vulnerabilità e ripristinato la piattaforma entro 3 ore il 4 dicembre.
Gli sviluppatori sono fiduciosi che lo sfruttamento della vulnerabilità sia improbabile e che le immagini disponibili sul server di download principale non siano state compromesse. Tuttavia, poiché i log disponibili coprono solo gli ultimi 7 giorni, si consiglia vivamente a tutti gli utenti di aggiornare il firmware dei propri dispositivi.
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...