<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Escalation Dei Privilegi Archivi - eNigro.Tech</title>
	<atom:link href="https://www.enigro.tech/tag/escalation-dei-privilegi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enigro.tech/tag/escalation-dei-privilegi/</link>
	<description>SEO &#38; SEM Specialist for Secure Growth, Cybersecurity-Focused Linux Expert</description>
	<lastBuildDate>Sun, 26 Feb 2023 20:42:37 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.enigro.tech/wp-content/uploads/2018/09/favicon.png</url>
	<title>Escalation Dei Privilegi Archivi - eNigro.Tech</title>
	<link>https://www.enigro.tech/tag/escalation-dei-privilegi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La vulnerabilità di Apache HTTP server che consente l&#8217;escalation dei privilegi locali</title>
		<link>https://www.enigro.tech/la-vulnerabilita-di-apache-http-server-che-consente-lescalation-dei-privilegi-locali/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 20:38:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Escalation Dei Privilegi]]></category>
		<category><![CDATA[Metasploit Framework]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.enigro.tech/?p=7354</guid>

					<description><![CDATA[<p>La vulnerabilità CVE-2019-0211 di Apache HTTP server è stata rivelata ad inizio marzo e si tratta di una vulnerabilità di...</p>
<p>L'articolo <a href="https://www.enigro.tech/la-vulnerabilita-di-apache-http-server-che-consente-lescalation-dei-privilegi-locali/">La vulnerabilità di Apache HTTP server che consente l&#8217;escalation dei privilegi locali</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La vulnerabilità CVE-2019-0211 di Apache HTTP server è stata rivelata ad inizio marzo e si tratta di una vulnerabilità di escalation dei privilegi locali che potrebbe consentire a un utente malintenzionato di ottenere i permessi di root su un sistema compromesso.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="768" src="https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-1024x768.jpg" alt="Apache HTTP Server, Sicurezza Informatica, Escalation Dei Privilegi, Metasploit Framework" class="wp-image-7357" srcset="https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-1024x768.jpg 1024w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-400x300.jpg 400w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-600x450.jpg 600w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-300x225.jpg 300w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o-768x576.jpg 768w, https://www.enigro.tech/wp-content/uploads/2023/02/4153921454_45f48f7efb_o.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">OLYMPUS DIGITAL CAMERA</figcaption></figure>



<p>La vulnerabilità CVE-2019-0211 si verifica a causa di un errore nella gestione del processo figlio in Apache HTTP server. L&#8217;errore consente ad un utente locale di inviare richieste HTTP maliziose per eseguire codice arbitrario con i permessi di root. Questo significa che un utente malintenzionato potrebbe sfruttare la vulnerabilità per acquisire accesso privilegiato al sistema.</p>



<p>Per individuare la presenza della vulnerabilità CVE-2019-0211, è possibile utilizzare strumenti come Metasploit Framework. Ad esempio, si può utilizzare il modulo di exploit &#8220;linux/local/httpd_priv_esc&#8221; per testare la presenza della vulnerabilità su un sistema target.</p>



<p>Ecco un esempio di output che indica la presenza della vulnerabilità:</p>



<pre class="wp-block-preformatted"><code>[*] Started reverse TCP handler on 192.168.1.100:4444 
[*] Using URL: http://0.0.0.0:8080/5RNZc6diB
[*] Local IP: http://192.168.1.100:8080/5RNZc6diB
[*] Server started.
[+] Got shell!
whoami
root
</code></pre>



<p>Per proteggere il sistema dalla vulnerabilità, è necessario installare l&#8217;aggiornamento di sicurezza rilasciato da Apache. Inoltre, è consigliabile limitare l&#8217;accesso ai file di configurazione di Apache HTTP server solo agli utenti autorizzati. Infine, è importante monitorare costantemente il sistema per rilevare eventuali attività sospette.</p>



<p>La vulnerabilità CVE-2019-0211 di Apache HTTP server è una minaccia significativa per la sicurezza dei sistemi. Tuttavia, attraverso l&#8217;installazione dell&#8217;aggiornamento di sicurezza e l&#8217;implementazione di alcune best practice di sicurezza, gli utenti possono proteggere i propri sistemi da questa vulnerabilità. È importante essere sempre vigili e monitorare costantemente il sistema per rilevare eventuali attività sospette.</p>
<p>L'articolo <a href="https://www.enigro.tech/la-vulnerabilita-di-apache-http-server-che-consente-lescalation-dei-privilegi-locali/">La vulnerabilità di Apache HTTP server che consente l&#8217;escalation dei privilegi locali</a> proviene da <a href="https://www.enigro.tech">eNigro.Tech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
