Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red TIM Research, pubblica 5 CVE, di cui una con Severity 9,8.

Massimiliano Brolli : 10 Ottobre 2021 19:58

Altro colpo messo a segno dal laboratorio di ricerca delle vulnerabilità di TIM, il Red Team Research (RTR), il quale sfodera 5 nuovi CVE su due prodotti analizzati, quali ARCHIBUS Web Central e Wowza Streaming Engine.

ARCHIBUS Web Central

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Archibus è una piattaforma IWMS ( Integrated Workplace Management System) sviluppata da Archibus, Inc. La piattaforma è integrata in modo bidirezionale con il software di modellazione delle informazioni edilizie e di progettazione CAD. Il software Archibus viene utilizzato per gestire circa 15 milioni di proprietà in tutto il mondo e si integra facilmente con i sistemi Mobile, GIS ed ERP come Oracle , SAP , Sage e altri.

Di seguito vengono riportate le CVE emesse su ARCHIBUS Web Central 21.3.3.815:

  • CVE-2021-41553:
  • Vulnerabilità: Multiple User Session Vulnerabilities – CWE-1018
  • Prodotto: ARCHIBUS Web Central 21.3.3.815
  • Severity Critical
  • Score CVSSv2 9,8
  • CVE-2021-41553
  • Credits: Luca Carbone, Mattia Campanelli, Alessandro Sabetta, Massimiliano Brolli
  • CVE-2021-41554:
  • Vulnerabilità: Multiple Broken Access Control- CWE-284
  • Prodotto: ARCHIBUS Web Central 21.3.3.815
  • Severity High
  • Score CVSSv2 8,8
  • CVE-2021-41554
  • Credits: Luca Carbone, Mattia Campanelli, Alessandro Sabetta, Massimiliano Brolli
  • CVE-2021-41555:
  • Vulnerabilità: Multiple Stored Cross-Site Scripting – CWE-79
  • Prodotto: ARCHIBUS Web Central 21.3.3.815
  • Severity Medium
  • Score CVSSv2 6,1
  • CVE-2021-41555

Central e Wowza Streaming Engine

Wowza Streaming Engine (noto come Wowza Media Server) è un software per server multimediale in streaming unificato sviluppato da Wowza Media Systems con sede in Colorado, negli Stati Uniti d’America e utilizzato da molte entità governative statunitensi come NASA, US Air Force, Boeing, New Dipartimento di Polizia di York e molti altri clienti in tutto il mondo.

Di seguito invece vengono elencate le CVE che sono state scoperte sul prodotto Wowza Streaming Engine fino alla versione 4.8.11+5

  • CVE-2021-35492:
  • Vulnerabilità: Uncontrolled Resource Consumption – CWE-400
  • Prodotto: Wowza Streaming Engine fino alla versione 4.8.11+5
  • Severity Medium
  • Score CVSSv2 6,5
  • CVE-2021-35492
  • Credits: Veno Eivazian, Massimiliano Brolli
  • CVE-2021-35491:
  • Vulnerabilità: Cross-Site Request Forgery (CSRF) – CWE-352
  • Prodotto: Wowza Streaming Engine fino alla versione 4.8.11+5
  • Severity High
  • Score CVSSv2 8,1
  • CVE-2021-35491
  • Credits: Veno Eivazian, Massimiliano Brolli

La gestione degli zeroday, oggi è una cosa importante.

I ricercatori, Luca Carbone, Mattia Campanelli, Alessandro Sabetta, Veno Eivazian, una volta individuate queste vulnerabilità, hanno immediatamente avviato il percorso di Coordinated Vulnerability Disclosure (CVD) assieme a Massimiliano Brolli, alla guida del progetto, effettuando la pubblicazione. solo a valle della produzione delle fix da parte dei rispettivi vendor.

L’etica nella ricerca delle vulnerabilità, in questo periodo storico, è qualcosa di molto importante e una volta individuate queste vulnerabilità non documentatate (c.d. zeroday), devono essere immediatamente segnalate al vendor evitando di fornire informazioni pubbliche che ne consentono il loro sfruttamento attivo sui sistemi privi di patch dai Threat Actors (TA).

Il laboratorio RTR di TIM, ci sta abituando a queste pubblicazioni in modo costante, sinonimo che anche la ricerca industriale in ambito italiano, relativamente alla ricerca di bug non documentati di sicurezza informatica, sta cambiando. Il team, ha già rilevato in circa due anni, oltre 60 zeroday che sono stati corretti prima della loro pubblicazione. Si tratta di un numero considerevole per una azienda italiana, che sta sfornando una CVE ogni circa 11 giorni, numeri importanti a livello internazionale e soprattutto per il panorama italiano.

Infatti TIM è una delle pochissime realtà industriali italiane a condurre ricerche di vulnerabilità non documentate.

Fonte

https://www.gruppotim.it/redteam

CVE-2021-41553

CVE-2021-41554

CVE-2021-41555

CVE-2021-35492

CVE-2021-35491

https://www.wowza.com/docs/wowza-streaming-engine-4-8-14-release-notes

https://archibus.mecklenburgcountync.gov/archibus/help/user_it/Subsystems/webc/webc.htm

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...