
SonicWall ha registrato migliaia di tentativi giornalieri di sfruttare le vulnerabilità zero-day di Apache OFBiz per quasi due settimane. La falla è stata resa pubblica per la prima volta il 26 dicembre, dopodiché il numero dei tentativi di sfruttamento è aumentato notevolmente.
Gli esperti hanno confermato che il numero degli attacchi è rimasto stabile dall’inizio del 2024. Si consiglia agli utenti del framework Apache Software Foundation, che include applicazioni di automazione dei processi aziendali e altre funzionalità aziendali, di eseguire immediatamente l’aggiornamento a OFBiz 18.12.11. L’aggiornamento elimina sia la vulnerabilità specificata sia un secondo problema, non meno pericoloso.
Il CVE-2023-51467 (punteggio CVSS: 9,8), scoperta a fine dicembre, è una vulnerabilità di bypass dell’autenticazione che consente a un utente malintenzionato di aggirare i processi di autenticazione ed eseguire codice arbitrario su un dispositivo remoto, il che potrebbe portare all’accesso a informazioni sensibili .
I ricercatori hanno scoperto il problema analizzando la causa principale di un’altra vulnerabilità separata di bypass dell’autenticazione Remote Code Execution (RCE), identificata come CVE-2023-49070 (punteggio CVSS: 9,8).
La soluzione di Apache per la seconda vulnerabilità consisteva nel rimuovere il codice per l’API XML-RPC, che non è più supportata. Tuttavia, ulteriori analisi di SonicWall hanno dimostrato che la causa principale risiede nella funzione di login. La mancata risoluzione della causa principale del CVE-2023-49070 ha provocato una vulnerabilità di bypass dell’autenticazione che ora è ampiamente utilizzata per rimanere ancorati in OFBiz.
I ricercatori di SonicWall hanno sviluppato due exploit Proof-of-Concept (PoC) che dimostrano la possibilità di sfruttare la vulnerabilità. La causa principale dell’exploit è che il bypass dell’autenticazione è causato da un comportamento imprevisto quando si imposta il parametro requirePasswordChange della funzione di accesso su “Y” nell’URI. Il team Apache OFBiz ha prontamente risolto il problema e gli exploit SonicWall PoC applicati alla versione con patch (18/12/11) non funzionavano più.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…