Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320×100
l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

Redazione RHC : 21 Giugno 2023 08:33

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono presenti sui tetti dei palazzi che permettono, attraverso le loro antenne, di interconnettere i telefonini alla “core network” mobile.

Distribuzione delle baseband e aggancio tramite la tratta di BackHauling alla Core Network (Fonte Nokia)

La core network (o rete centrale) è la parte fondamentale dell’infrastruttura di comunicazione mobile che gestisce il flusso di dati e il routing delle informazioni tra gli utenti, i dispositivi mobili e i servizi di rete.

La vulnerabilità rilevata dal Red Team Research di TIM

Durante un’analisi di sicurezza effettuata dal laboratorio di ricerca 0-day Red Team Research di TIM su alcuni prodotti di Nokia nell’ambito delle telecomunicazioni 5G, il laboratorio ha rilevato una nuova vulnerabilità sul prodotto Nokia Web Element Manager < 22R1 


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

RTR pubblica all’interno del sito web istituzionale la news, dopo aver attivato il processo di Coordinated Vulnerability Disclosure (CVD) con Nokia la quale ha prontamente emesso la fix di sicurezza sull’apparato. Di seguito il bollettino della vulnerabilità rilevata:

Codice CVECVSSv3Tipologia
CVE-2023-260627.0Improper Access Control- CWE-284

È importante che le aziende (come in questo caso Nokia), collaborino con la community hacker che scoprono vulnerabilità di sicurezza in modo etico e trasparente. In questo modo i loro prodotti possono essere costantemente analizzati e migliorati prima che possano essere sfruttate dai malintenzionati.

Migliorare la sicurezza dei loro prodotti aumentare la fiducia dei clienti nei confronti del vendor in quanto fa comprendere che la sicurezza è un elemento abilitante dei prodotti stessi.

Nokia Web Element Manager 

Nokia Web element manager è un software di gestione remota e locale per le BBU (Base Band Unit). Un’unità di banda di base (BBU) è un dispositivo nei sistemi di telecomunicazione che trasporta una frequenza di banda di base, generalmente da un’unità radio remota, alla quale è collegato il core della rete 5G che permette agli utenti di usufruire di questa nuova tecnologia.

Il traffico generato dagli utenti viene instradato utilizzando un protocollo chiamato GTP (GPRS Tunnelling Protocol) verso il backend che fornisce e servizi messi a disposizione dagli operatori.

Con tale vulnerabilità identificata dalla CVE-2023-26062 un attaccante senza privilegi amministrativi è in grado di eseguire l’intercettazione del traffico GTP di tutti gli utenti connessi alla cella in real-time. In questo modo è possibile intercettare pacchetti VoLTE, GSM e di tutte le altre tecnologie messe a disposizione dalla cella.

Il Red Team Research di TIM

Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate. Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

Nel corso di 3 anni di attività, abbiamo visto il laboratorio, rilevare moltissimi bug 0-day su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

Nel corso del tempo, sono stati emessi oltre 110 CVE, dove oltre 10 risultano con severità Critical (9,8 di score CVSSv3).

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso un avviso di sicurezza riportando come Background i settori quali: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

Si tratta di una realtà tutta italiana che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. RTR si sta distinguendo a livello paese sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni e singole persone.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale
Di Redazione RHC - 01/11/2025

Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51...

Immagine del sito
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Di Fabrizio Saviano - 01/11/2025

Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate:...

Immagine del sito
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Di Luca Errico - 01/11/2025

L’evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo del Louvre. Al di là del valo...

Immagine del sito
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Di Redazione RHC - 31/10/2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...