Il ricercatore di sicurezza Sean Heelan ha scoperto una vulnerabilità zero-day critica, CVE-2025-37899, nell'implementazione SMB del kernel Linux (ksmbd) utilizzando il modello o3 di OpenAI.

Questa vulnerabilità di tipo use-after-free si verifica durante la gestione del comando 'logoff' SMB e potrebbe consentire a un aggressore remoto di eseguire codice con accesso a livello kernel, una seria minaccia per qualsiasi sistema.

La vulnerabilità è stata ora risolta, ma il modo in cui è stata scoperta è un segnale della direzione verso cui si sta muovendo la sicurezza informatica.

Cosa dice Sean Heelan

Sean Heelan ha utilizzato solo il modello o3, senza alcuno strumento aggiuntivo: niente scanner, niente fuzzer, niente estensioni IDE.

Ha semplicemente fornito a o3 parti del codice di base ksmbd e gli ha chiesto di aiutarlo a verificare la logica.
Il modello ha ragionato sulla concorrenza, sulle interazioni tra thread e sulla condivisione di oggetti, e ha segnalato un pattern rischioso che Sean ha confermato come una vulnerabilità reale.

Non si trattava di un'intelligenza artificiale che scriveva codice, ma di un'intelligenza artificiale che lo elaborava.

Cosa significa (in parole umane)

Il modello o3 di OpenAI non è stato utilizzato per chattare, scrivere o generare testo.
È stato utilizzato per analizzare il codice di produzione reale e ha trovato una falla di sicurezza che nessuno aveva ancora notato.

Ecco come si presenta oggi la sicurezza assistita dall'intelligenza artificiale:
non sostituire i ricercatori, ma amplificarne il funzionamento, individuando più rapidamente schemi rischiosi e contribuendo a proteggere le infrastrutture critiche.

Chi è Sean Heelan?

Sean Heelan è una voce autorevole nel settore in cui la ricerca sulla sicurezza incontra il ragionamento basato sull'intelligenza artificiale.
Ha conseguito un dottorato di ricerca a Oxford incentrato sul rilevamento della corruzione della memoria e ha dedicato anni allo sviluppo di strumenti e metodi per scoprire bug nei sistemi complessi.

Non è solo bravo a usare l'intelligenza artificiale: è bravo anche a farla pensare insieme a lui.

Questa vulnerabilità non è stata un colpo di fortuna.
È stato il risultato di stimoli intelligenti, conoscenze specialistiche e la comprensione di come collaborare con l'intelligenza artificiale per andare più a fondo.

Conclusione

  • Vulnerabilità:
    CVE-2025-37899

  • Cosa è interessato:
    Modulo ksmbd del kernel Linux (implementazione SMB)
    Tipo di vulnerabilità:
    Utilizzo dopo la liberazione durante la gestione della "disconnessione" SMB

  • Scoperto da:
    Sean Heelan, utilizzando il modello o3 di OpenAI

  • Esiste una soluzione?
    ✅ Sì, sono state rilasciate delle patch

  • Ci sono resoconti di impatti nel mondo reale?
    🚫 No, al momento non ci sono segnalazioni confermate di persone colpite in natura

  • Riferimenti:
    Post originale del blog
    Elenco NVD

Prospettiva del team di Frozen Light

Ecco come viene gestita oggi la sicurezza informatica.
Ed è anche così che avvengono gli attacchi.
Sì, l'intelligenza artificiale è presente su entrambi i lati.

L'unica cosa che li separa?
👉 Le persone che li dirigono.
👉 E cosa sono mandati a fare.

Ecco perché oggi abbiamo scelto di mettere in luce una persona come Sean Heelan, una persona che sta decisamente dalla parte giusta.

Abbiamo deciso di mettere in mostra le grandi menti che stanno utilizzando l'intelligenza artificiale per le giuste ragioni.
Perché sì, scegliamo da che parte stare.
E no, non abbiamo paura di dirlo 😉 occhiolino occhiolino.

La verità è che più il nostro mondo, la nostra quotidianità e il nostro lavoro si riempiono di linee di codice,
più grande è il pericolo,
più grande è la minaccia,
e maggiore è l'impatto che può avere su tutti noi.

E francamente?
È bello sapere che persone come Sean sono al nostro fianco.

Quindi ti mandiamo un ringraziamento Frozen, Sean -
per rendere il mondo un posto più sicuro,
una vulnerabilità alla volta.

Share Article

Get stories direct to your inbox

We’ll never share your details. View our Privacy Policy for more info.