Le agenzie federali sono state messe in allerta dalla Cybersecurity and Infrastructure Security Agency (CISA) riguardo una vulnerabilità del kernel Linux che sta attivamente venendo sfruttata. La falla di sicurezza, identificata come CVE-2024-1086, ha un punteggio CVSS di 7.8 e riguarda un bug use-after-free nel componente netfilter che consente ad un utente locale di elevare i propri privilegi a quelli di root e potenzialmente eseguire codice arbitrario.
Il netfilter è un framework fornito dal kernel Linux che permette l’implementazione di varie operazioni di rete sotto forma di gestori personalizzati per facilitare il filtraggio dei pacchetti, la traduzione degli indirizzi di rete e la traduzione delle porte.
La vulnerabilità è stata risolta a gennaio 2024, ma non sono state fornite informazioni sulle modalità di sfruttamento della falla. CISA ha raccomandato alle agenzie federali di applicare le patch entro il 20 giugno 2024 per proteggere le loro reti contro potenziali minacce.
Oltre alla vulnerabilità del kernel Linux, CISA ha anche aggiunto alla lista dei difetti noti e attivamente sfruttati una falla di sicurezza che interessa i prodotti di sicurezza della rete Check Point (CVE-2024-24919, punteggio CVSS 7.5), che permette ad un attaccante di leggere informazioni sensibili su gateway Internet con accesso VPN remoto o mobile abilitato.
Per mitigare il rischio, CISA ha fornito le seguenti raccomandazioni:
- Applicare le patch: Applicare le patch per il kernel Linux e i prodotti di sicurezza della rete Check Point entro il 20 giugno 2024.
- Monitorare attivamente le reti: Monitorare attivamente le reti per rilevare eventuali segnali di compromissione.
- Limitare l’accesso: Limitare l’accesso ai sistemi e alle reti solo a utenti e dispositivi autorizzati.
- Implementare la segmentazione della rete: Implementare la segmentazione della rete per limitare la diffusione laterale di un attacco.
- Eseguire il backup dei dati: Eseguire il backup dei dati critici e testare regolarmente il processo di ripristino.
- Aggiornare regolarmente i sistemi: Aggiornare regolarmente i sistemi operativi, le applicazioni e i firmware per ridurre il rischio di vulnerabilità note.
- Formare il personale: Formare il personale sulla sicurezza informatica e promuovere una cultura della sicurezza.
Le agenzie federali dovrebbero prendere sul serio queste raccomandazioni e adottare misure immediate per applicare le patch e mitigare il rischio associato a queste vulnerabilità note e attivamente sfruttate.
Fonte: http://thehackernews.com/2024/05/cisa-alerts-federal-agencies-to-patch.html





