Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

GNOME è in pericolo: un’altra RCE su Linux che sfrutta la corruzione della memoria è stata scoperta

Redazione RHC : 10 Ottobre 2023 14:05

La scorsa settimana, la comunità Linux ha discusso attivamente della vulnerabilità Looney Tunables, un exploit per il quale è stato rilasciato poco dopo la divulgazione pubblica del bug.

Ora è stata scoperta una nuova vulnerabilità in Linux relativa alla corruzione della memoria nella libreria open source libcue. Potrebbe consentire agli aggressori di eseguire codice arbitrario su sistemi Linux che eseguono l’ ambiente desktop GNOME .

Libcue è una libreria progettata per analizzare i file CUE, integrata nell’indicizzatore di metadati dei file Tracker Miners  incluso per impostazione predefinita nelle ultime versioni di GNOME.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    GNOME è un popolare ambiente desktop utilizzato da varie distribuzioni Linux, tra cui Debian, Ubuntu, Fedora, Red Hat Enterprise e SUSE Linux Enterprise.

    Gli aggressori possono sfruttare questa falla, tracciata monitorata con il CVE-2023-43641, per eseguire codice dannoso utilizzando l’indicizzatore automatico di Tracker Miners per aggiornare l’indice di ricerca sui dispositivi che eseguono GNOME.

    “A causa del modo in cui viene utilizzata in Tracker Miners, questa vulnerabilità in libcue si trasforma in un RCE con 1 singolo clic. Se usi GNOME, aggiornalo oggi stesso”ha affermato il 9 ottobre Kevin Backhouse, il ricercatore di sicurezza GitHub che ha scoperto la vulnerabilità .

    Backhouse ha dimostrato il suo exploit PoC in video, tuttavia il rilascio pubblico di questo exploit verrà ritardato per dare a tutti gli utenti GNOME il tempo di aggiornare e proteggere i propri sistemi.

    Sebbene l’exploit necessiti di alcune modifiche per funzionare correttamente su ogni distribuzione Linux, il ricercatore ha affermato di aver già adattato la sua creazione per le piattaforme Ubuntu 23.04 e Fedora 38. Backhouse ha affermato che gli exploit funzionano “in modo molto affidabile”.

    Anche se per sfruttare con successo CVE-2023-43641 è necessario indurre una potenziale vittima a scaricare e attivare un file CUE dannoso, gli amministratori sono incoraggiati ad applicare patch ai sistemi il prima possibile e a mitigare i rischi associati a questa falla di sicurezza. 

    La vulnerabilità consente l’esecuzione di codice su dispositivi che eseguono le ultime versioni delle distribuzioni Linux ampiamente utilizzate, tra cui Debian, Fedora e Ubuntu.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

    L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

    Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

    Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

    51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

    Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...

    Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia

    Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

    Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse

    La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...