I ricercatori di SentinelOne hanno richiamato l'attenzione su un difetto di sicurezza appena scoperto in un modulo del #kernel fornito con tutte le principali distribuzioni #Linux, avvertendo che gli aggressori remoti possono sfruttare il bug per assumere il controllo completo di un sistema vulnerabile.

La vulnerabilità - CVE-2021-43267 - è descritta come un heap overflow nel modulo TIPC (Transparent Inter-Process Communication) fornito con il kernel Linux per consentire ai nodi di un cluster di comunicare tra loro in modo fault-tolerant.

"La vulnerabilità può essere sfruttata localmente o in remoto all'interno di una rete per ottenere  privilegi kernel, consentendo a un utente malintenzionato di compromettere l'intero sistema", afferma Max Van Amerongen di SentinelOne, il ricercatore di sicurezza che ha trovato - e aiutato a risolvere - la vulnerabilità sottostante.

Van Amerongen ha detto di aver scoperto il bug quasi per caso utilizzando CodeQL di #Microsoft,un motore di analisi del codice semantico open source che aiuta a eliminare i difetti di sicurezza su larga scala.

Ha detto che il difetto è stato introdotto nel kernel Linux nel settembre 2020 quando è stato aggiunto un nuovo tipo di messaggio utente chiamato #MSG_CRYPTO per consentire ai peer di inviare chiavi crittografiche.

Sebbene il modulo TIPC vulnerabile venga fornito con tutte le principali distribuzioni Linux, deve essere caricato per abilitare il protocollo e attivare la vulnerabilità.
La Linux Foundation ha rilasciato una patch il 29 ottobre e ha confermato che la vulnerabilità interessa le versioni del kernel tra la 5.10 e la 5.15.

In un breve tweet di ieri, il broker di #exploit #Zerodium ha dichiarato che sta cercando di acquisire exploit #zero-day per vulnerabilità in tre popolari provider di servizi di rete privata virtuale (VPN) sul mercato.
L'interesse attuale di Zerodium è nelle #vulnerabilità che interessano i client #Windows per i servizi #NORDVPN, #ExpressVPN e #SurfSharkVPN. Questi servizi servono milioni di utenti, solo i primi due servono almeno 17 milioni di utenti in tutto il mondo.
Secondo i dati sui loro siti, le tre società gestiscono più di 11.000 server distribuiti in decine di paesi.
L'annuncio di oggi del broker di vulnerabilità richiede  #bug che potrebbero rivelare informazioni sugli utenti, i loro indirizzi IP e vulnerabilità che possono essere utilizzate per ottenere l'esecuzione di codice in modalità remota. Un tipo di difetto che il broker non vuole è l'escalation dei privilegi locali.
La base clienti di Zerodium è formata da istituzioni governative, principalmente dall'Europa e dal Nord America, che necessitano di exploit zero-day avanzati e capacità di sicurezza informatica.
Il motivo dietro l'annuncio rimane sconosciuto, ma potrebbe essere che i clienti governativi abbiano bisogno di un modo per identificare le attività criminali che si nascondono dietro i servizi #VPN, infatti NordVPN e Surfshark sono stati utilizzati in passato da differenti gruppi criminali.
L'anno scorso, il Federal Bureau of Investigation (#FBI) ha individuato i #hacker iraniani che utilizzano il servizio NordVPN per eseguire una campagna denominata Proud Boys.
Un esempio più recente è quello della National Security Agency (#NSA) di quest'anno, che ha avvertito che  hacker russi hanno lanciato attacchi di forza bruta contro i server #Kubernetes nascondendosi attraverso i servizi #TOR e VPN, tra cui Surfshark e NordVPN.
L'azienda afferma che la sua attività è guidata dall'etica e seleziona i clienti in base a criteri rigorosi e processi di controllo; e che solo un piccolo numero di clienti governativi ha accesso alla ricerca zero-day acquisita.
All'inizio di quest'anno Zerodium ha annunciato un aumento temporaneo dei pagamenti per gli exploit di #Chrome. Zerodium ha offerto $ 1.000.000 per un exploit che ha concatenato l'esecuzione di codice remoto (#RCE) con escape sandbox (#SBX).
Separatamente, le taglie per RCE e SBX in Chrome sono state aumentate a $ 400.000 ciascuna. Questi pagamenti sono ancora attivi al momento della scrittura.
Zerodium offre pagamenti per qualsiasi sistema operativo per piattaforme mobili e desktop. I più grandi sono per Windows, macOS, LinuxBSD, iOS e Android.

Un gruppo criminale legato alla Cina, soprannominato #IronHusky ed appartenente alla famigerata categoria degli #APT, ha sfruttato una vulnerabilità zero-day per implementare il Rat #MysterySnail grazie alla scoperta di un exploit in Windows per l'elevazione dei privilegi.
Secondo Kaspersky, la campagna ha un impatto sulle versioni client e server di #Windows, da Windows 7 e Windows Server 2008 alle ultime versioni, tra cui Windows 11 e Windows Server 2022.
IronHusky sta sfruttando lo zero-day per installare una shell remota per eseguire attività dannose ai server di destinazione.
MysterySnail raccoglie e ruba informazioni di sistema prima di raggiungere il suo #C2 per ulteriori comandi.
Esegue più attività come la generazione di nuovi processi, l'uccisione di quelli in esecuzione, l'avvio di shell interattive e l'esecuzione di un server proxy con supporto per un massimo di 50 connessioni parallele.
Uno dei campioni analizzati è di grandi dimensioni, circa 8,29 MB, poiché viene compilato utilizzando la libreria #OpenSSL.
Il malware non è così sofisticato, tuttavia, viene fornito con un gran numero di comandi implementati e funzionalità extra, come la scansione delle unità disco inserite e l'azione come proxy.
Il bug sfruttato, tracciato come #CVE-2021-40449, era già stato patchato da #Microsoft nel Patch Tuesday di ottobre. Si tratta di una vulnerabilità #use-after-free, ovvero una vulnerabilità creata dall'utilizzo errato dell'allocazione dinamica di memoria.
MysterySnail è stato collegato al gruppo APT IronHusky a causa del riutilizzo dell'infrastruttura C2 impiegata per la prima volta nel 2012 ed alla sovrapposizione diretta di codice e funzionalità con altri malware a loro associati.

Cyber Security UP

CybersecurityUP is a BU of Fata Informatica.
Since 1994, we have been providing IT security services to large civil and military organizations.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Specialized Training
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Monday-Friday
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contact us

Do you need our cybersecurity services?

Privacy policy

We invite you to read our
privacy policy for the protection of your personal data.
Disclaimer
Some of the photos on Cybersecurityup.it may have been taken from the Internet and therefore considered to be in the public domain. If the subjects or authors have any objections to their publication, they can report this by email to the editorial staff, who will promptly remove the images used.
© 2026 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.