Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Da user a root in un secondo!

Uncategorized
1 1 0
  • Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!

    La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalogo di vulnerabilità attualmente sfruttabili (KEV).

    Il bug è registrato come CVE-2025-32463 e ha un punteggio CVSS di 9,3. Riguarda le versioni di Sudo precedenti alla 1.9.17p1 e consente a un utente locale, tramite l’opzione -R (–chroot), di eseguire comandi arbitrari come root, anche se la loro esecuzione non è specificata nella configurazione di sudoers. Il problema è stato segnalato per la prima volta dal ricercatore di Stratascale Rich Mirch a fine giugno 2025.

    Sebbene l’esatto sfruttamento della vulnerabilità e l’identità degli aggressori rimangano poco chiari , la CISA ha documentato casi di sfruttamento in natura. Pertanto, l’agenzia ha ordinato alle agenzie civili federali di affrontare la minaccia entro il 20 ottobre 2025, per ridurre il rischio di compromissione della rete.

    Oltre al bug Sudo, altre quattro vulnerabilità sono state aggiunte all’elenco KEV. La prima è CVE-2021-21311 nello strumento Adminer, relativa a SSRF lato server.

    Consente ad aggressori remoti di ottenere dati sensibili ed è stata precedentemente sfruttata dal gruppo UNC2903 contro l’infrastruttura AWS, come segnalato da Google Mandiant nel 2022.

    La seconda è CVE-2025-20352 in Cisco IOS e IOS XE. Questa vulnerabilità nel sottosistema SNMP può portare sia al denial of service che all’esecuzione di codice arbitrario; Cisco ne ha confermato lo sfruttamento la scorsa settimana .

    La terza vulnerabilità è CVE-2025-10035 in Fortra GoAnywhere MFT. Comporta una deserializzazione non sicura e può consentire la sostituzione di oggetti e la successiva iniezione di comandi se un aggressore utilizza una risposta di licenza contraffatta.

    Questa attività è stata scoperta da watchTowr Labs. L’ultima vulnerabilità è CVE-2025-59689 in Libraesva Email Security Gateway. Questa falla consente l’iniezione di comandi tramite allegati email compressi; lo sfruttamento è stato confermato dal fornitore.

    CISA sottolinea che la presenza di tali voci in KEV indica un’elevata probabilità di attacchi contro le organizzazioni che non hanno installato gli aggiornamenti. Si consiglia a fornitori e amministratori di correggere immediatamente queste vulnerabilità, poiché rappresentano già una minaccia concreta.

    L'articolo Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate! proviene da il blog della sicurezza informatica.


Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • Mannaggia mannaggia

    Uncategorized
    1
    1
    0 Votes
    1 Posts
    0 Views
    Mannaggia mannaggia Il governo ha rinviato la costruzione del Ponte sullo Stretto al 2034 - L'INDIPENDENTEhttps://www.lindipendente.online/2026/03/16/il-governo-ha-rinviato-la-costruzione-del-ponte-sullo-stretto-al-2034/> Il governo Meloni mette nuovamente mano al Ponte sullo Stretto. Lo fa allungando i tempi e fissando la nuova data della messa in funzione al 2034, un anno in più rispetto alle ultime stime. Dal 2026 al 2029 l'opera sponsor del Ministro delle Infrastrutture e dei Trasporti Matteo Salvini verrà anche
  • 0 Votes
    3 Posts
    0 Views
    @quinn boosted!
  • 0 Votes
    1 Posts
    3 Views
    La manovra di UniCredit su Commerz, in dettaglio. Superare il 30%, e poi procedere verso l'obiettivo del controllo. Si attende reazione del governo tedesco, magari chiederanno lumi a quello italiano, che ha una certa expertise.Orcel’s brash M&A tactics inch UniCredit closer to success https://www.ft.com/content/d0b23509-7189-4fd4-804d-6abd40cdbde0
  • 0 Votes
    1 Posts
    0 Views
    Hey guys I wrote this short story twelve years ago, but oops it came true. It's a dark look at the AI lifestyle, and it hits so many notes. I would very much appreciate any boosting you might think warranted. https://medium.com/message/agency-3d37adfc69a3