Vulnerabilità nelle Web Application e server di Huawei: tutto risolto grazie a Swascan

L'italiana Swascan ha scoperto vulnerabilità di livello critical In alcune Web Application e server di Huawei. Ovviamente tutto è già stato risolto.

Avatar di Dario D'Elia

a cura di Dario D'Elia

In alcune Web Application e server di Huawei sono emerse "vulnerabilità di livello critical che, se sfruttate da criminali informatici "avrebbero potuto impattare la Business continuity, la sicurezza di dati e informazioni degli utenti e la regolare attività dei servizi". La scoperta si deve a Swascan, la società di cybersicurezza fondata dall'hacker etico Raoul Chiesa e Pierguido Iezzi.

Ovviamente la divulgazione di ogni informazione al riguardo oggi è possibile poiché ogni problema è stato risolto grazie anche alla collaborazione di Huawei. "Per far fronte alle emergenti minacce dei criminal hacker c’è bisogno di una doppia azione: lato azienda è necessaria un’infrastruttura informatica sicura e un personale qualificato, unita però alle competenze e agli strumenti che solo gli esperti di Cyber Security possono dare", ha ribadito Iezzi.

Nello specifico il Cyber Security Research Team di Swascan grazie alla sua piattaforma cloudbased di Cybersecurity Testing ha rilevato criticità in ambiti che andavano a impattare aspetti di confidentiality, integrity e availability.

In dettaglio le vulnerabilità nei sistemi Huawei appartenevano alle seguenti categorie:

  • CWE-119 (Improper Restriction of Operations within the Bounds of a Memory Buffer): Il software esegue operazioni su un buffer di memoria, ma può leggere o scrivere in una posizione di memoria che si trova al di fuori del confine previsto del buffer. Se la memoria accessibile dall'attaccante può essere efficacemente controllata, può essere possibile eseguire codice arbitrario, come nel caso di un buffer overflow standard. Se l'attaccante può sovrascrivere la memoria di un puntatore (di solito 32 o 64 bit), sarà in grado di reindirizzare un puntatore di funzione al proprio codice dannoso. Anche quando l'attaccante può modificare solo un singolo byte, l'esecuzione arbitraria del codice è possibile. A volte questo è dovuto al fatto che lo stesso problema può essere sfruttato ripetutamente con lo stesso effetto. Altre volte è perché l'aggressore può sovrascrivere dati critici per la sicurezza specifici di un'applicazione - come un flag che indica se l'utente è un amministratore.
  • CWE-125 (Out-of-bounds Read): Il software legge i dati oltre la fine, o prima dell'inizio, del buffer previsto. In genere, questo può consentire agli aggressori di leggere informazioni sensibili da altre posizioni di memoria o causare un crash.
  • CWE-78 (OS Command Injection): Il software costruisce tutto o parte di un comando OS utilizzando input influenzati dall'esterno da un componente upstream, ma non neutralizza o neutralizza in modo errato elementi speciali che potrebbero modificare il comando OS previsto quando viene inviato a un componente a valle. Gli aggressori potrebbero eseguire comandi non autorizzati, che potrebbero essere utilizzati per disabilitare il software o per leggere e modificare dati per i quali l'aggressore non ha il permesso di accedere direttamente. Poiché l'applicazione mirata esegue direttamente i comandi al posto dell'aggressore, qualsiasi attività dannosa può sembrare che provenga dall'applicazione o dal proprietario dell'applicazione.
Leggi altri articoli