Salta al contenuto

Patch rilasciato da OpenSSL per due vulnerabilità critiche dopo un preavviso

.patch rilasciato da OpenSSL per due difetti critici, come precedentemente avvertito
.patch rilasciato da OpenSSL per due difetti critici, come precedentemente avvertito

Patch rilasciato da OpenSSL per due vulnerabilità critiche dopo un preavviso

Microsoft e altre organizzazioni sono state incoraggiate ad affrontare gli aggiornamenti di sicurezza dopo la scoperta di due vulnerabilità critiche nel sistema di indirizzi email X.509. L'Agenzia per la Cybersecurity e la Sicurezza delle Infrastrutture (CISA) e il Centro Nazionale per la Sicurezza Cyber dei Paesi Bassi hanno emesso un avviso il martedì scorso, raccomandando agli utenti e agli amministratori di applicare questi aggiornamenti il prima possibile.

Le vulnerabilità, denominate X.509 Email Address Variable Length Buffer Overflow (CVE-2022-3786) e X.509 Email Address 4-Byte Buffer Overflow (CVE-2022-3602), potrebbero potenzialmente portare a crash di servizi o esecuzione remota di codice. Questi problemi sono legati ai buffer overflow degli indirizzi email.

Brian Fox, co-fondatore e CTO di Sonatype, ha raccomandato una correzione proattiva della sicurezza a causa della natura sottile dei problemi di corruzione della memoria. Ha sottolineato che l'aggiornamento è il modo migliore per chiudere la porta agli exploit potenziali ora e in futuro. Questa raccomandazione arriva alla luce dell'impatto potenziale di tali problemi, come evidenziato dalla vulnerabilità Heartbleed, un problema correlato che si è verificato nel 2014 e viene considerato uno degli eventi cyber più distruttivi degli ultimi decenni.

In risposta all'avviso di alta gravità, le organizzazioni sono incoraggiate a correggere i loro sistemi il prima possibile. Gli ufficiali di OpenSSL hanno avvertito le organizzazioni di prepararsi per una vulnerabilità di sicurezza critica la scorsa settimana, e martedì scorso il Progetto OpenSSL ha rilasciato una correzione per queste vulnerabilità.

Per coloro che cercano ulteriori informazioni, CISA e il Centro Nazionale per la Sicurezza Cyber dei Paesi Bassi hanno creato un repository GitHub che include una panoramica del software interessato. Questo repository fornisce informazioni dettagliate sulle vulnerabilità X.509 Email Address Variable Length Buffer Overflow (CVE-2022-3786) e X.509 Email Address 4-Byte Buffer Overflow (CVE-2022-3602).

In conclusione, la scoperta di queste vulnerabilità critiche sottolinea l'importanza degli aggiornamenti di sicurezza regolari e delle misure di sicurezza proattive. Le organizzazioni sono incoraggiate a prendere questi problemi sul serio e ad applicare gli aggiornamenti necessari il prima possibile per proteggere i loro sistemi e i loro dati.

Leggi anche:

Più recente