Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8

Redazione RHC : 4 Agosto 2023 10:24

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 5 nuovi CVE su Nokia NetAct, come riportato nella pagina del progetto online.

NOKIA Net Act

Nokia NetAct è un sistema di gestione di rete mobile, che offre una visione centralizzata delle reti multitecnologiche, come 5G, 4G, 3G e 2G. Il sistema offre una gestione integrata di tutte le migliori operazioni quotidiane senza interruzioni, inclusa la gestione della configurazione, il monitoraggio e la gestione del software.

NetAct supporta gli elementi di rete nella radio mobile e core, Wi-Fi, IoT, sicurezza pubblica e telco cloud.

NOKIA, leader nella collaborazione con i ricercatori di sicurezza


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il Red Team Research – come riportato all’interno della pagina istituzionale – ha emesso nel tempo ben 24 CVE sui prodotti di NOKIA. Questo denota che l’azienda è molto attenta alle segnalazioni di sicurezza che gli vengono fatte dalla community internazionale dei ricercatori di sicurezza.

    Infatti la sua “Hall of fame”, riporta moltissimi ricercatori di sicurezza che costantemente collaborano con l’azienda per migliorare la sicurezza dei suoi prodotti. Rendere i propri prodotti sicuri in collaborazione con gli esperti del settore è fondamentale per le aziende che vogliono garantire la fiducia dei clienti e contribuire a creare un ambiente digitale più sicuro per tutti.

    Sappiamo che molte aziende non sono così aperte alla diffusione dei bug di sicurezza informatica, NOKIA dimostra di essere un vero leader nel settore delle soluzioni di rete e di tenere in alta considerazione la sicurezza informatica all’interno dei suoi prodotti.

    Le vulnerabilità rilevate dal Red Team Research di TIM

    Le vulnerabilità sono state isolate dai ricercatori del Red Team Research e segnalate prontamente ai rispettivi vendor dove in seguito sono state emesse le relative CVE, pubblicate sul National Vulnerability Database degli Stati Uniti D’America e quotate dal NIST.

    Codice CVECVSSv3Tipologia
    CVE-2022-302808.8Cross-Site Request Forgery (CWE-352)
    CVE-2022-288675.4Cross-Site Scripting Stored (Administration of Measurements) – CWE-79
    CVE-2022-288655.4Cross-Site Scripting Stored (Site Configuration Tools) – CWE-79
    CVE-2022-288648.8Improper Neutralization of Formula Elements in a CSV File (‘CSV Injection’) – CWE-1236
    CVE-2022-288638.8Unrestricted Upload of File with Dangerous Type – CWE-434

    CVE-2022-30280 – NOKIA NetAct

    • Vulnerability Description: Cross-Site Request Forgery (CWE-352)
    • Software Version: NOKIA NetAct v22.0.0.62
    • NIST: CVE-2022-30280
    • CVSv3: 8.8
    • Severity: High
    • Credits: Massimiliano Ferraresi, Massimiliano Brolli

    /SecurityManagement/html/createuser.jsf in Nokia NetAct 22 allows CSRF. A remote attacker is able to create users with arbitrary privileges, even administrative privileges. The application (even if it implements a CSRF token for the random GET request) does not ever verify a CSRF token. With a little help of social engineering/phishing (such as sending a link via email or chat), an attacker may trick the users of a web application into executing actions of the attacker’s choosing. If the victim is a normal user, a successful CSRF attack can force the user to perform state changing requests like transferring funds, changing their email address, and so forth. If the victim is an administrative account, CSRF can compromise the entire web application.

    CVE-2022-28867 – NOKIA NetAct

    • Vulnerability Description: Cross-Site Scripting Stored (Administration of Measurements) – CWE-79
    • Software Version: NOKIA NetAct v22.0.0.62
    • NIST: CVE-2022-28867
    • CVSv3: 5.4
    • Severity: Medium
    • Credits: Andrea Carlo Maria Dattola, Massimiliano Brolli

    An issue was discovered in Nokia NetAct 22 through the Administration of Measurements website section. A malicious user can edit or add the templateName parameter in order to include JavaScript code, which is then stored and executed by a victim’s web browser. The most common mechanism for delivering malicious content is to include it as a parameter in a URL that is posted publicly or e-mailed directly to victims. Here, the /aom/html/EditTemplate.jsf and /aom/html/ViewAllTemplatesPage.jsf templateName parameter is used.

    CVE-2022-28865 – NOKIA NetAct

    • Vulnerability Description: Cross-Site Scripting Stored (Site Configuration Tools) – CWE-79
    • Software Version: NOKIA NetAct v22.0.0.62
    • NIST: CVE-2022-28865
    • CVSv3: 5.4
    • Severity: Medium
    • Credits: Andrea Carlo Maria Dattola, Raffaella Robles,  Massimiliano Brolli

    An issue was discovered in Nokia NetAct 22 through the Site Configuration Tool website section. A malicious user can change a filename of an uploaded file to include JavaScript code, which is then stored and executed by a victim’s web browser. The most common mechanism for delivering malicious content is to include it as a parameter in a URL that is posted publicly or e-mailed directly to victims. Here, the /netact/sct filename parameter is used.

    CVE-2022-28864 – NOKIA NetAct

    • Vulnerability Description: Improper Neutralization of Formula Elements in a CSV File (‘CSV Injection’) – CWE-1236
    • Software Version: NOKIA NetAct v22.0.0.62
    • NIST: CVE-2022-28864
    • CVSv3: 8.8
    • Severity: High
    • Credits: Andrea Carlo Maria Dattola, Massimiliano Brolli

    An issue was discovered in Nokia NetAct 22 through the Administration of Measurements website section. A malicious user can edit or add the templateName parameter in order to include malicious code, which is then downloaded as a .csv or .xlsx file and executed on a victim machine. Here, the /aom/html/EditTemplate.jsf and /aom/html/ViewAllTemplatesPage.jsf templateName parameter is used.

    CVE-2022-28863 – NOKIA NetAct

    • Vulnerability Description: Unrestricted Upload of File with Dangerous Type – CWE-434
    • Software Version: NOKIA NetAct v22.0.0.62
    • NIST: CVE-2022-28863
    • CVSv3: 8.8
    • Severity: High
    • Credits: Andrea Carlo Maria Dattola, Raffaella Robles, Massimiliano Brolli

    An issue was discovered in Nokia NetAct 22. A remote user, authenticated to the website, can visit the Site Configuration Tool section and arbitrarily upload potentially dangerous files without restrictions via the /netact/sct dir parameter in conjunction with the operation=upload value.

    Il Red Team Research di TIM

    Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate. Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

    Nel corso di 3 anni di attività, abbiamo visto il laboratorio, rilevare moltissimi bug 0-day su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

    Nel corso del tempo, sono stati emessi oltre 110 CVE, dove 10 risultano con severità Critical (9,8 di score CVSSv3).

    Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso un avviso di sicurezza riportando come Background i settori quali: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

    Si tratta di una realtà tutta italiana che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. RTR si sta distinguendo a livello paese sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni e singole persone.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...

    Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
    Di Redazione RHC - 09/08/2025

    Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...

    Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
    Di Redazione RHC - 09/08/2025

    Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...

    HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
    Di Redazione RHC - 08/08/2025

    Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...