Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

Swascan rileva uno 0-day su TermTalk Server di Solari Udine.

Redazione RHC : 13 Gennaio 2022 09:36

  

Nel corso di un’attività di Penetration Testing, l’azienda italiana Swascan (Tinexta Cyber) ha individuato un nuovo Zero Day relativo a un servizio di gestione delle presenze che potenzialmente impatta sugli oltre 800 dispositivi installati.

Si tratta del sistema TermTalk di Solari Udine: un’applicazione che permette di gestire una rete di terminali per presenze, controllo accessi, gestione pasti mensa e consuntivo orario di lavoro.

Il bug di sicurezza potrebbe consentire ad un malintenzionato di compromettere la riservatezza di qualsiasi file leggibile nel sul dispositivo. Si tratta di un rischio reale che potrebbe causare esfiltrazione di dati, ma anche accessi non autorizzati a file di configurazione e/o file contenenti credenziali: username e password potenzialmente utilizzabili per successivi attacchi diretti.

Su Internet sono stati identificati 832 dispositivi potenzialmente vulnerabili.

Da un lato il 2021 si è chiuso con problemi relativi ai sistemi di telecamere e videosorveglianza e con il bug di Log4j, due eventi che hanno messo in subbuglio l’intera comunità Cyber ​​e allo stesso tempo hanno messo in luce che nessuna azienda è un universo chiuso.

L’iperconnessione e la digitalizzazione diffusa che si è sviluppata rapidamente negli ultimi anni ha significato un cambiamento sostanziale per l’economia. Questo contesto non più nuovo in cui viviamo rende necessario ed indispensabile prevedere una gestione del ciclo di vita delle tecnologie attraverso attività periodiche e continue di Attack Simulation e Security Testing.

Da parte sua, il Solari Udine Security Team, a valle della segnalazione di Swascan, ha immediatamente provveduto a rilasciare gli aggiornamenti necessari per eliminare la vulnerabilità individuata, dimostrando un elevato livello di responsabilità e attenzione alle tematiche di tutela dei propri clienti, unitamente ad un alto livello etico e alla massima disponibilità, trasparenza e correttezza.

Di seguito viene riportata la PoC che consente attraverso TermTalk Server v. 3.24.0.2 di scaricare file remoti.

http://url:port/file?valore=../../../../WINDOWS/System32/drivers/etc/hosts

TermTalk Server versione 3.26.1.7 è ora disponibile e include soluzioni al problema descritto.

Riferimenti

  • https://cwe.mitre.org/data/definitions/23.html
  • https://owasp.org/www-community/attacks/Path_Traversalhttps://www.solari.it/it/
  • https://www.solari.it/it/solutions/other-solutions/access-control/

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.