Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

10 su 10! La Backdoor nella libreria XZ Utils mette gli utenti Linux in pericolo

Redazione RHC : 31 Marzo 2024 16:18

Venerdì, RedHat ha diffuso un “avviso di sicurezza urgente” riguardante due versioni compromesse della ben nota libreria di compressione dati XZ Utils, precedentemente nota come LZMA Utils.

Queste versioni, 5.6.0 e 5.6.1, sono state individuate come ospitanti un backdoor progettato per permettere l’accesso non autorizzato da remoto. L’identificativo CVE-2024-3094 assegnato a questa vulnerabilità è stato valutato con il massimo punteggio di gravità, 10,0, indicando un rischio estremamente alto.

Il codice malevolo inserito nelle librerie modifica il comportamento del demone sshd per SSH tramite systemd, aprendo la porta per potenziali accessi non autorizzati al sistema da remoto. La scoperta di questa backdoor è stata attribuita ad Andres Freund di Microsoft, il quale ha individuato il codice dannoso introdotto nel progetto Tukaani su GitHub da un utente noto come JiaT75. È stato notato che il codice è stato inserito nel corso di quattro commit nel repository Tukaani, ma ciò che suscita maggiore preoccupazione è che questi commit sono stati fatti durante un periodo di diverse settimane, sollevando interrogativi sulla possibile complicità o compromissione del committente.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

In risposta a questa minaccia, GitHub, proprietario della piattaforma di sviluppo, ha prontamente disabilitato il repository XZ Utils gestito da Tukaani per violazione dei termini di servizio. Nonostante non ci siano segnalazioni di sfruttamento attivo fino ad ora, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha emesso un avviso urgente, invitando gli utenti a effettuare il downgrade di XZ Utils a una versione non compromessa, come la stabile XZ Utils 5.4.6.

Questo incidente non ha impatto solo sugli utenti di Red Hat, ma coinvolge anche altre distribuzioni Linux. Anche se le prove indicano che i pacchetti compromessi sono presenti principalmente in Fedora 41 e Fedora Rawhide, sono stati segnalati casi anche in altre distribuzioni come Kali Linux, openSUSE Tumbleweed e MicroOS, nonché le versioni testing, unstable e sperimentali di Debian. In risposta, agli utenti di Fedora Linux 40 è stato consigliato di effettuare il downgrade alla versione 5.4 di XZ Utils per mitigare il rischio.

Questo episodio ha sollevato preoccupazioni significative all’interno della comunità della sicurezza informatica e ha evidenziato l’importanza di una rigorosa gestione della catena di approvvigionamento del software e della sicurezza dei progetti open source.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...

GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...