Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red TIM Research, pubblica 5 CVE, di cui una con Severity 9,8.

Massimiliano Brolli : 10 Ottobre 2021 19:58

Altro colpo messo a segno dal laboratorio di ricerca delle vulnerabilità di TIM, il Red Team Research (RTR), il quale sfodera 5 nuovi CVE su due prodotti analizzati, quali ARCHIBUS Web Central e Wowza Streaming Engine.

ARCHIBUS Web Central


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Archibus è una piattaforma IWMS ( Integrated Workplace Management System) sviluppata da Archibus, Inc. La piattaforma è integrata in modo bidirezionale con il software di modellazione delle informazioni edilizie e di progettazione CAD. Il software Archibus viene utilizzato per gestire circa 15 milioni di proprietà in tutto il mondo e si integra facilmente con i sistemi Mobile, GIS ed ERP come Oracle , SAP , Sage e altri.

    Di seguito vengono riportate le CVE emesse su ARCHIBUS Web Central 21.3.3.815:

    • CVE-2021-41553:
    • Vulnerabilità: Multiple User Session Vulnerabilities – CWE-1018
    • Prodotto: ARCHIBUS Web Central 21.3.3.815
    • Severity Critical
    • Score CVSSv2 9,8
    • CVE-2021-41553
    • Credits: Luca Carbone, Mattia Campanelli, Alessandro Sabetta, Massimiliano Brolli
    • CVE-2021-41554:
    • Vulnerabilità: Multiple Broken Access Control- CWE-284
    • Prodotto: ARCHIBUS Web Central 21.3.3.815
    • Severity High
    • Score CVSSv2 8,8
    • CVE-2021-41554
    • Credits: Luca Carbone, Mattia Campanelli, Alessandro Sabetta, Massimiliano Brolli
    • CVE-2021-41555:
    • Vulnerabilità: Multiple Stored Cross-Site Scripting – CWE-79
    • Prodotto: ARCHIBUS Web Central 21.3.3.815
    • Severity Medium
    • Score CVSSv2 6,1
    • CVE-2021-41555

    Central e Wowza Streaming Engine

    Wowza Streaming Engine (noto come Wowza Media Server) è un software per server multimediale in streaming unificato sviluppato da Wowza Media Systems con sede in Colorado, negli Stati Uniti d’America e utilizzato da molte entità governative statunitensi come NASA, US Air Force, Boeing, New Dipartimento di Polizia di York e molti altri clienti in tutto il mondo.

    Di seguito invece vengono elencate le CVE che sono state scoperte sul prodotto Wowza Streaming Engine fino alla versione 4.8.11+5

    • CVE-2021-35492:
    • Vulnerabilità: Uncontrolled Resource Consumption – CWE-400
    • Prodotto: Wowza Streaming Engine fino alla versione 4.8.11+5
    • Severity Medium
    • Score CVSSv2 6,5
    • CVE-2021-35492
    • Credits: Veno Eivazian, Massimiliano Brolli
    • CVE-2021-35491:
    • Vulnerabilità: Cross-Site Request Forgery (CSRF) – CWE-352
    • Prodotto: Wowza Streaming Engine fino alla versione 4.8.11+5
    • Severity High
    • Score CVSSv2 8,1
    • CVE-2021-35491
    • Credits: Veno Eivazian, Massimiliano Brolli

    La gestione degli zeroday, oggi è una cosa importante.

    I ricercatori, Luca Carbone, Mattia Campanelli, Alessandro Sabetta, Veno Eivazian, una volta individuate queste vulnerabilità, hanno immediatamente avviato il percorso di Coordinated Vulnerability Disclosure (CVD) assieme a Massimiliano Brolli, alla guida del progetto, effettuando la pubblicazione. solo a valle della produzione delle fix da parte dei rispettivi vendor.

    L’etica nella ricerca delle vulnerabilità, in questo periodo storico, è qualcosa di molto importante e una volta individuate queste vulnerabilità non documentatate (c.d. zeroday), devono essere immediatamente segnalate al vendor evitando di fornire informazioni pubbliche che ne consentono il loro sfruttamento attivo sui sistemi privi di patch dai Threat Actors (TA).

    Il laboratorio RTR di TIM, ci sta abituando a queste pubblicazioni in modo costante, sinonimo che anche la ricerca industriale in ambito italiano, relativamente alla ricerca di bug non documentati di sicurezza informatica, sta cambiando. Il team, ha già rilevato in circa due anni, oltre 60 zeroday che sono stati corretti prima della loro pubblicazione. Si tratta di un numero considerevole per una azienda italiana, che sta sfornando una CVE ogni circa 11 giorni, numeri importanti a livello internazionale e soprattutto per il panorama italiano.

    Infatti TIM è una delle pochissime realtà industriali italiane a condurre ricerche di vulnerabilità non documentate.

    Fonte

    https://www.gruppotim.it/redteam

    CVE-2021-41553

    CVE-2021-41554

    CVE-2021-41555

    CVE-2021-35492

    CVE-2021-35491

    https://www.wowza.com/docs/wowza-streaming-engine-4-8-14-release-notes

    https://archibus.mecklenburgcountync.gov/archibus/help/user_it/Subsystems/webc/webc.htm

    Massimiliano Brolli
    Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!
    Di Redazione RHC - 28/08/2025

    NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornam...

    Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo
    Di Davide Santoro - 28/08/2025

    Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un dan...

    Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati
    Di Luca Galuppi - 28/08/2025

    Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorpora...

    ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI
    Di Redazione RHC - 28/08/2025

    È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I genitori di Adam Reid, deceduto l’11 aprile 2025, hanno affermato ...

    Un devastante Attacco informatico paralizza la rete governativa del Nevada
    Di Redazione RHC - 27/08/2025

    La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L’attacco ha reso inoperativa l’infrastruttura IT dello St...