Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
ALLERTA CYBER
Home / ALLERTA CYBER
/
Rilevato sfruttamento in rete della CVE-2024-1086 relativa al Kernel Linux (AL02/240531/CSIRT-ITA)

Rilevato sfruttamento in rete della CVE-2024-1086 relativa al Kernel Linux (AL02/240531/CSIRT-ITA)

Sintesi

Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-1086 – già sanata dal vendor – che interessa la componente nf_tables del kernel Linux. Tale vulnerabilità potrebbe permettere ad un utente malevolo remoto la possibilità di elevare i propri privilegi sui dispositivi target.

Note: un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità risulta disponibile in rete

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (76,66/100)1.

Tipologia

  • Privilege Escalation

Descrizione

È stato recentemente rilevato lo sfruttamento della vulnerabilità CVE-2024-1086 – già sanata dal vendor, di tipo “Use-After-Free” e con score CVSS 3.x pari a 7.8 – presente nella componente nf_tables del kernel Linux, sottosistema utilizzato per la gestione delle regole di filtraggio del traffico di rete.

Tale vulnerabilità potrebbe consentire la divulgazione di informazioni sensibili e potenzialmente permettere l’accesso abusivo a servizi VPN su sistemi che prevedono l’utilizzo della sola password come metodo di autenticazione, in particolare per account locali.

Prodotti e versioni affette

Linux kernel, dalla versione 3.15 alla 6.8-rc1(ad esclusione delle versioni stabili patchate)

Azioni di Mitigazione

Ove non già provveduto, si raccomanda di aggiornare tempestivamente i prodotti vulnerabili all’ultima versione disponibile.

Identificatori univoci vulnerabilità

CVE-2024-1086

Riferimenti

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Suggeriti per te

Ricerca in 365TRUST

I nostri servizi