Microsoft: scovate due nuove gravi falle su Linux

Microsoft: scovate due nuove gravi falle su Linux

Microsoft trova due gravi falle nel servizio networkd-dispatcher di Linux che permettono di ottenere privilegi di root e installare malware.
Microsoft trova due gravi falle nel servizio networkd-dispatcher di Linux che permettono di ottenere privilegi di root e installare malware.

I ricercatori di Microsoft hanno comunicato di aver scovato due gravi vulnerabilità in networkd-dispatcher, un servizio impiegato su Linux che si occupa di sorvegliare i cambi di stato della rete ed eseguire gli script appropriati, le quali possono essere sfruttate da un utente o da un’applicazione malevola per effettuare un’escalation dei privilegi sino a root.

Microsoft: CVE-2022-29799 e CVE-2022-29800 in networkd-dispatcher

Andando più nel dettaglio, le vulnerabilità, etichettate come CVE-2022-29799 e CVE-2022-29800 e indicante entrambe con il “nomignolo” di Nimbuspwn, permettono di aumentare i propri privilegi, aprendo le porte all’esecuzione di attività dannose e alla distribuzione di malware.

Al riguardo, Jonathan Bad Or del Microsoft 365 Research Team ha affermato quanto segue.

Il crescente numero di vulnerabilità negli ambienti Linux enfatizza la necessità di un forte monitoraggio del sistema operativo della piattaforma e dei suoi componenti. […] Inoltre, le vulnerabilità Nimbuspwn potrebbero potenzialmente essere sfruttate come vettore per l’accesso root da minacce più sofisticate, come malware o ransomware, per ottenere un maggiore impatto sui dispositivi vulnerabili.

Va tuttavia tenuto conto del fatto che per sfruttare Nimbuspwn è indispensabile poter accedere fisicamente alla macchina da compromettere, quindi per quanto grave possa essere, la minaccia è comunque limitata.

Da notare che Microsoft ha già comunicato i dettagli delle falle ai responsabili di networkd-dispatcher, i quali ne hanno realizzato una versione aggiornata priva di bug. Infatti, tre settimane fa, networkd-dispatcher è giunto alla relase 2.2 e contiene già le patch correttive. Per evitare problemi, dunque, occorre attendere che il correttivo venga integrato su Ubuntu o su qualsiasi altra distribuzione di Linux venga usata e provvedere poi ad eseguire un aggiornamento di sistema.

Fonte: The Register
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 29 apr 2022
Link copiato negli appunti