Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
UtiliaCS 320x100
Red TIM Research, pubblica 5 CVE, di cui una con Severity 9,8.

Red TIM Research, pubblica 5 CVE, di cui una con Severity 9,8.

10 Ottobre 2021 19:58

Altro colpo messo a segno dal laboratorio di ricerca delle vulnerabilità di TIM, il Red Team Research (RTR), il quale sfodera 5 nuovi CVE su due prodotti analizzati, quali ARCHIBUS Web Central e Wowza Streaming Engine.

ARCHIBUS Web Central

Archibus è una piattaforma IWMS ( Integrated Workplace Management System) sviluppata da Archibus, Inc. La piattaforma è integrata in modo bidirezionale con il software di modellazione delle informazioni edilizie e di progettazione CAD. Il software Archibus viene utilizzato per gestire circa 15 milioni di proprietà in tutto il mondo e si integra facilmente con i sistemi Mobile, GIS ed ERP come Oracle , SAP , Sage e altri.

B939cf A0ac218862f34e6c866dc89867c4ff5c Mv2

Di seguito vengono riportate le CVE emesse su ARCHIBUS Web Central 21.3.3.815:

Central e Wowza Streaming Engine

Wowza Streaming Engine (noto come Wowza Media Server) è un software per server multimediale in streaming unificato sviluppato da Wowza Media Systems con sede in Colorado, negli Stati Uniti d’America e utilizzato da molte entità governative statunitensi come NASA, US Air Force, Boeing, New Dipartimento di Polizia di York e molti altri clienti in tutto il mondo.

B939cf 78bba0be6421495f9b677490e9827a39 Mv2

Di seguito invece vengono elencate le CVE che sono state scoperte sul prodotto Wowza Streaming Engine fino alla versione 4.8.11+5

La gestione degli zeroday, oggi è una cosa importante.

I ricercatori, Luca Carbone, Mattia Campanelli, Alessandro Sabetta, Veno Eivazian, una volta individuate queste vulnerabilità, hanno immediatamente avviato il percorso di Coordinated Vulnerability Disclosure (CVD) assieme a Massimiliano Brolli, alla guida del progetto, effettuando la pubblicazione. solo a valle della produzione delle fix da parte dei rispettivi vendor.

L’etica nella ricerca delle vulnerabilità, in questo periodo storico, è qualcosa di molto importante e una volta individuate queste vulnerabilità non documentatate (c.d. zeroday), devono essere immediatamente segnalate al vendor evitando di fornire informazioni pubbliche che ne consentono il loro sfruttamento attivo sui sistemi privi di patch dai Threat Actors (TA).

Il laboratorio RTR di TIM, ci sta abituando a queste pubblicazioni in modo costante, sinonimo che anche la ricerca industriale in ambito italiano, relativamente alla ricerca di bug non documentati di sicurezza informatica, sta cambiando. Il team, ha già rilevato in circa due anni, oltre 60 zeroday che sono stati corretti prima della loro pubblicazione. Si tratta di un numero considerevole per una azienda italiana, che sta sfornando una CVE ogni circa 11 giorni, numeri importanti a livello internazionale e soprattutto per il panorama italiano.

Infatti TIM è una delle pochissime realtà industriali italiane a condurre ricerche di vulnerabilità non documentate.

Fonte

https://www.gruppotim.it/redteam

https://nvd.nist.gov/vuln/detail/CVE-2021-41553

https://nvd.nist.gov/vuln/detail/CVE-2021-41554

https://nvd.nist.gov/vuln/detail/CVE-2021-41555

https://nvd.nist.gov/vuln/detail/CVE-2021-35492

https://nvd.nist.gov/vuln/detail/CVE-2021-35491

https://www.wowza.com/docs/wowza-streaming-engine-4-8-14-release-notes

https://archibus.mecklenburgcountync.gov/archibus/help/user_it/Subsystems/webc/webc.htm

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…