Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ransomfeed 320x100 1
Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score

Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score

Redazione RHC : 14 Febbraio 2023 08:53

I ricercatori di sicurezza del Red Team Research (RTR), il laboratorio di TIM per le vulnerabilità non documentate, ha rilevato 3 bug zeroday su Italtel.

Il prodotto di Italtel risultato vulnerabile è: NetMatch-S Cloud Inside (CI).

NetMatch-S Cloud Inside (CI), il primo SBC “cloud inside”, specificamente progettato per l’impiego in Data Center/ambienti Cloud. NetMatch-S CI è un SBC nato per rispondere sia alle emergenti pratiche IT sia alle specifiche Telco. L’SBC di Italtel supporta una vasta gamma di hypervisor e sistemi di gestione del Cloud, consentendo una rapida integrazione con le emergenti soluzioni cloud-based.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

È stata rilevata una Broken Access Control che è stata identificata dal NIST come Critica, con un punteggio di 9,1. Inoltre è stato individuato uno 0day con Score CVSSv3 High, da 7,5 e uno Medium 6,1

CVE-2022-39811 – Italtel NetMatch-S CI

  • Vulnerability Description: Multiple Improper Access Control- CWE-284
  • Software Version: 5.2.0-20211008
  • NIST: https://nvd.nist.gov/vuln/detail/CVE-2022-39811
  • CVSv3: 9,1
  • Severity: Critical
  • Credits: Luca Carbone, Fabio Romano, Stefano Scipioni, Massimiliano Brolli
  • Italtel NetMatch-S CI 5.2.0-20211008 has incorrect Access Control under NMSCI-WebGui/advancedsettings.jsp and NMSCIWebGui/SaveFileUploader. By not verifying permissions for access to resources, it allows an attacker to view pages that are not allowed, and modify the system configuration, bypassing all controls (without checking for user identity).

CVE-2022-39812 – Italtel NetMatch-S CI

  • Vulnerability Description: Absolute Path Traversal- CWE-36
  • Software Version: 5.2.0-20211008
  • NIST: https://nvd.nist.gov/vuln/detail/CVE-2022-39812
  • CVSv3: 7,5
  • Severity: High
  • Credits: Luca Carbone, Fabio Romano, Stefano Scipioni, Massimiliano Brolli
  • Italtel NetMatch-S CI 5.2.0-20211008 allows Absolute Path Traversal under NMSCI-WebGui/SaveFileUploader. An unauthenticated user can upload files to an arbitrary path. An attacker can change the uploadDir parameter in a POST request (not possible using the GUI) to an arbitrary directory. Because the application does not check in which directory a file will be uploaded, an attacker can perform a variety of attacks that can result in unauthorized access to the server.

CVE-2022-39813 – Italtel NetMatch-S CI

  • Vulnerability Description: Multiple Cross Site Scripting Reflected/Stored- CWE-79
  • Software Version: 5.2.0-20211008
  • NIST: https://nvd.nist.gov/vuln/detail/CVE-2022-39813
  • CVSv3: 6,1
  • Severity: Medium
  • Credits: Luca Carbone, Fabio Romano, Stefano Scipioni, Massimiliano Brolli
  • Italtel NetMatch-S CI 5.2.0-20211008 allows Multiple Reflected/Stored XSS issues under NMSCIWebGui/j_security_check via the j_username parameter, or NMSCIWebGui/actloglineview.jsp via the name or actLine parameter. An attacker leveraging this vulnerability could inject arbitrary JavaScript. The payload would then be triggered every time an authenticated user browses the page containing it.

Il Red Team Research di TIM

Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano alla ricerca di vulnerabilità non documentate. Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

Nel corso di 3 anni di attività, abbiamo visto il laboratorio, rilevare moltissimi bug 0-day su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

Nel corso del tempo, sono stati emessi oltre 100 CVE, dove circa 8 risultano con severità Critical (9,8 di score CVSSv3).

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso un avviso di sicurezza riportando come Background i settori quali: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

Si tratta di una realtà tutta italiana che emette una CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. RTR si sta distinguendo a livello paese sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni e singole persone.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...

Immagine del sito
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Di Redazione RHC - 10/11/2025

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground Dark...

Immagine del sito
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Di Redazione RHC - 10/11/2025

Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi...

Immagine del sito
Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM
Di Redazione RHC - 10/11/2025

Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’a...

Immagine del sito
Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita?
Di Redazione RHC - 09/11/2025

Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale la Cyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark ...