Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 7 al 14 novembre 2021

Digest sulla sicurezza di Linode dal 7 al 14 novembre 2021

Digesto di sicurezza di Linode

Questa settimana parleremo di un modulo vulnerabile nel kernel Linux e di due piattaforme abbastanza nuove che aiutano il settore della sicurezza informatica a riconoscere e ridurre le vulnerabilità.

Esecuzione di codice arbitrario nel kernel Linux (CVE-2021-43267)

Secondo un recente rapporto pubblicato da Sentinel Labs, il modulo TIPC nelle versioni tra la 5.10 e la 5.15 del kernel Linux contiene una vulnerabilità che consente l'esecuzione di codice arbitrario da remoto e in locale. 

Transparent Inter-Process Communication (TIPC) è un protocollo appositamente progettato per la comunicazione intra-cluster. Sentinel Labs riferisce che, a causa della mancanza di controlli adeguati in questo modulo del kernel, un aggressore può creare un pacchetto che gli consentirebbe di eseguire codice arbitrario scrivendo al di fuori dei limiti della memoria allocata per il pacchetto. Il punteggio CVSS per questa vulnerabilità è di ben 9,8, ma fortunatamente non ci sono segnalazioni di persone che la stiano sfruttando attivamente. Raccomandiamo ai nostri clienti di aggiornare i loro kernel Linux a una versione patchata per risolvere questo problema.

Matrice delle minacce CI/CD

Secondo RedHat, CI/CD è un metodo per fornire frequentemente applicazioni ai clienti introducendo l'automazione nelle fasi di sviluppo delle applicazioni. I concetti principali attribuiti a CI/CD sono integrazione continua, consegna continua e distribuzione continua. Queste pratiche collegate sono spesso indicate come "pipeline CI/CD".

La matrice delle minacce CI/CD creata dal team di sicurezza di Mercari mira a condividere con la comunità della sicurezza informatica le conoscenze sulla sicurezza delle pipeline CI/CD. La matrice delle minacce di Mercari è simile al Mitre ATT&CK Framework, che fornisce tecniche avversarie e metodi di mitigazione basati su osservazioni reali. I metodi di mitigazione elencati in ogni fase di queste tecniche di sfruttamento CI/CD sono molto utili per identificare e colmare le lacune di sicurezza nella vostra pipeline.

inTheWild

Secondo il rapporto Cyber Attack Trends di Check Point, nella prima metà del 2020, l'80% degli attacchi osservati ha utilizzato vulnerabilità segnalate e registrate nel 2017 e in precedenza. Oltre il 20% degli attacchi ha utilizzato vulnerabilità vecchie di almeno sette anni. Questi dati suggeriscono che le vulnerabilità note da anni continuano a essere tra le minacce più diffuse. inTheWild mira a condividere informazioni sulle vulnerabilità note che vengono attualmente sfruttate in tutto il mondo.

È importante applicare una patch a qualsiasi sistema vulnerabile il prima possibile. In un ambiente in cui sono presenti più vulnerabilità, come si fa a sapere quali affrontare per prime? inTheWild può aiutarvi a dare priorità alle vulnerabilità che richiedono maggiore attenzione. Utilizzando il sito API e il feed RSS, è possibile ottenere visibilità sulle minacce che affliggono la propria organizzazione. Potete anche condividere le informazioni con la comunità twittando la vulnerabilità @inthewildio o usando l'hashtag #exploitedinthewild. La condivisione di queste informazioni aiuta inTheWild a fornire informazioni di sicurezza più ricche per tutti.

Utilizzare e contribuire a strumenti open-source e condividere le conoscenze all'interno della comunità aiuta tutti noi a proteggere i nostri sistemi. Condivideremo ulteriori informazioni sugli strumenti che utilizziamo per proteggere la nostra infrastruttura nei prossimi articoli sulla sicurezza. Nel frattempo, ci piacerebbe conoscere i vostri strumenti di sicurezza open-source preferiti. Sentitevi liberi di commentare qui sotto.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *