it.hideout-lastation.com
Paradiso Per Designer E Sviluppatori


Patch su Linux, gli hacker sfruttano attivamente il difetto "Dirty COW"

Se possiedi un server, un computer, un telefono Android o qualsiasi altro dispositivo che esegue Linux, devi leggerlo. Gli hacker hanno iniziato a sfruttare un difetto di sicurezza del kernel Linux noto come "Dirty COW".

"Dirty COW" è un bug di escalation di privilegi che interessa tutti i sistemi operativi basati su Linux. Questo bug viene attivato quando gli hacker sfruttano la condizione di competizione nell'implementazione del meccanismo COW (copy-on-write) di Linux, che è una tecnica di gestione delle risorse utilizzata per implementare in modo efficiente un'operazione di "copia" su risorse modificabili.

Sfruttando questa vulnerabilità, l'hacker sarebbe in grado di ottenere un accesso elevato, consentendo in tal modo di dirottare l'intero sistema se lo desidera.

Questa vulnerabilità non è particolarmente nuova, come Linus Torvalds stesso ha scoperto il difetto 11 anni fa. All'epoca, lo stesso Torvalds non era in grado di risolvere il problema e, in quanto tale, lasciava da solo il vizio poiché era ritenuto comunque "difficile da attivare".

In una serie di eventi, questo difetto è stato reso molto più sfruttabile grazie ai cambiamenti nella progettazione del kernel di Linux.

Secondo Phil Oester, il ricercatore di sicurezza di Linux che ha scoperto il difetto, l'exploit "Dirty COW" è ritenuto facile da eseguire. "L'exploit in the wild è banale da eseguire, non fallisce mai e probabilmente è in circolazione da anni - la versione che ho ottenuto è stata compilata con GCC 4.8" afferma Oester.

Da quando Oester ha scoperto l'exploit, i produttori come Red Hat, Debian e Ubuntu hanno rilasciato patch per le rispettive versioni di Linux. Leggi di più su queste patch qui.

Ora, per le cattive notizie: è probabile che il kernel vulnerabile rimanga nei dispositivi basati su Linux come router, dispositivi Internet of Things e altri dispositivi incorporati.

Poiché Android è basato su Linux, il SO è anche suscettibile all'exploit "Dirty COW".

Molto probabilmente Android riceverà una patch che risolverà questa vulnerabilità, ma non arriverà fino a quando Android non rilascia il suo lotto di patch il mese prossimo. Tieni presente che, anche in questo caso, alcuni dei dispositivi Android attualmente in circolazione potrebbero non ricevere la patch a causa dei limiti imposti dai produttori e dai gestori.

Come creare CSS Sticker Footer

Come creare CSS Sticker Footer

Normalmente, abbiamo bisogno di JavaScript per eseguire effetti di scorrimento relativi a diverse azioni dell'utente sulle pagine web. Lo script fa il lavoro di tenere traccia di quanto uno scorrimento verso l'alto o verso il basso richiede una pagina e attiva un'azione quando viene raggiunta un'altezza di soglia

(Consigli tecnici e di design)

Come utilizzare l'API MutationObserver per le modifiche ai nodi DOM

Come utilizzare l'API MutationObserver per le modifiche ai nodi DOM

Ecco uno scenario: Rita, uno scrittore di riviste sta modificando un suo articolo online. Salva i suoi cambiamenti e vede il messaggio "modifiche salvate!" Proprio in quel momento, nota un errore tipografico che le mancava. Lo aggiusta e sta per cliccare su "salva", quando riceve una telefonata arrabbiata dal suo capo

(Consigli tecnici e di design)