Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 5 al 12 dicembre 2021

Digest sulla sicurezza di Linode dal 5 al 12 dicembre 2021

Digesto di sicurezza di Linode

Questa settimana parleremo di una vulnerabilità critica nei Network Security Services di Mozilla, dell'ultimo avviso di sicurezza di Netgear, di una vulnerabilità nell'editor di testo Vim e di uno strumento abbastanza nuovo che potete usare per verificare i vostri pacchetti Python .

Mozilla NSS RCE (CVE-2021-43527)

NSS(Network Security Services) di Mozilla è un insieme di librerie progettate per supportare lo sviluppo multipiattaforma di applicazioni client e server abilitate alla sicurezza. Fornisce un'implementazione open source completa di molti standard di sicurezza Internet ed è utilizzato in diversi prodotti Mozilla.

Il 1° dicembre RedHat ha rilasciato una dichiarazione in cui avverte gli utenti di questo pacchetto che è vulnerabile a una vulnerabilità di esecuzione di codice remoto. Secondo la dichiarazione, la vulnerabilità ha un impatto critico (CVSS: 8.8) sui sistemi interessati e attualmente non esistono metodi di mitigazione pratici per questa vulnerabilità. RedHat raccomanda di aggiornare i pacchetti interessati il prima possibile.

Superficie di minaccia che si estende da casa all'ufficio

Netgear ha recentemente pubblicato un avviso di sicurezza in cui dichiara di essere a conoscenza di due vulnerabilità di sicurezza che interessano diversi suoi prodotti, tra cui router, modem, sistemi mesh WiFi ed estensori WiFi. Una delle vulnerabilità consente l'iniezione di comandi dopo l'autenticazione, con conseguente divulgazione di informazioni sensibili. Netgear raccomanda vivamente ai propri clienti di aggiornare il firmware dei dispositivi interessati il prima possibile.

Con molti dipendenti che lavorano in remoto e si connettono all'infrastruttura del proprio datore di lavoro, è fondamentale garantire che i componenti che facilitano la comunicazione tra i dispositivi dei dipendenti e le reti aziendali siano affidabili e sicuri. La compromissione di un anello debole di questa catena può consentire agli aggressori di vanificare gli sforzi compiuti dalle aziende per proteggere i propri sistemi. Gli aggressori potrebbero sfruttare le vulnerabilità delle apparecchiature di rete di proprietà dei dipendenti e, in ultima analisi, causare interruzioni del servizio, perdita di dati e persino violazioni della sicurezza.

Overflow del buffer dell'editor Vim (CVE-2021-4019)

Come descritto dall'aggiornamento di Fedora, Vim (VIsual editor iMproved) è una versione aggiornata e migliorata dell'editor Vi. Vim è uno strumento usato di frequente e viene fornito con la maggior parte delle distribuzioni Linux. Le versioni di Vim precedenti alla 8.2.3669 sono state recentemente scoperte come suscettibili di un exploit di buffer overflow. Se sfruttata, questa vulnerabilità potrebbe causare crash del software, modifica della memoria o esecuzione di codice arbitrario. 

Audit Pip

Pip (pip installs packages) è il programma di installazione dei pacchetti per il linguaggio di programmazione Python . È possibile usare pip per installare pacchetti dal Python Package Index (PyPI) e da altri indici. D'altra parte, Pip-audit è uno strumento di recente sviluppo per la scansione degli ambienti Python alla ricerca di pacchetti con vulnerabilità note. Riteniamo che pip-audit sia un ottimo strumento che i nostri clienti possono utilizzare per tenere traccia dei pacchetti utilizzati nei loro ambienti di sviluppo e verificare continuamente la presenza di vulnerabilità in questi pacchetti non appena vengono scoperte.

Non vediamo l'ora di condividere le nostre conoscenze con i nostri clienti e gli amanti di Linux. Sentitevi liberi di lasciare un commento qui sotto se avete suggerimenti, feedback o conoscenze da condividere con la comunità.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *