Giu 03, 2024 Attacchi, In evidenza, News, Vulnerabilità
La CISA, l’agenzia federale statunitense per la cybersecurity, ha aggiunto al suo catalogo di vulnerabilità sfruttate un bug di use-after-free che colpisce il kernel Linux.
La vulnerabilità presente nel componente netfilter:nf_tables e consente a un attaccante di effettuare escalation dei privilegi locale e potenzialmente eseguire codice arbitrario.
Netfilter è un componente presente di default su tutte le distribuzioni Linux che consente di filtrare i pacchetti in entrata e in uscita e permettere di conseguenza l’implementazione di funzionalità di rete come firewall o configurazioni di NAT.
Il componente si configura con il kernel per permettere ai moduli di registrare delle funzioni di callback in diversi punti dello stack di rete; ogni funzione registrata viene invocata per ogni pacchetto che passa per lo stack e per quella specifica funzione.
Al momento non è chiaro in quali attacchi sia stato sfruttato il bug. La vulnerabilità è stata già risolta lo scorso gennaio e CISA invita gli utenti Linux ad aggiornare il sistema operativo al commit risolutivo.
Nello stesso advisory CISA ha avvertito di un bug critico che colpisce Quantum Security Gateways che consente a un attaccante di accedere alle informazioni dei Gateways connessi a internet che hanno IPSec VPN, Remote Access VPN o Mobile Access abilitato. La vulnerabilità può essere poi usata per spostarsi lateralmente e ottenere i privilegi di amministratore.
Check Point ha confermato che la vulnerabilità è già stata sfruttata attivamente dagli attaccanti e ha consigliato ai suoi utenti di installare il prima possibile l’hotfix per i suoi prodotti.