Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

Swascan rileva uno 0-day su TermTalk Server di Solari Udine.

Nel corso di un’attività di Penetration Testing, l’azienda italiana Swascan (Tinexta Cyber) ha individuato un nuovo Zero Day relativo a un servizio di gestione delle presenze che potenzialmente impatta sugli oltre 800 dispositivi installati.

Si tratta del sistema TermTalk di Solari Udine: un’applicazione che permette di gestire una rete di terminali per presenze, controllo accessi, gestione pasti mensa e consuntivo orario di lavoro.

Advertisements

Il bug di sicurezza potrebbe consentire ad un malintenzionato di compromettere la riservatezza di qualsiasi file leggibile nel sul dispositivo. Si tratta di un rischio reale che potrebbe causare esfiltrazione di dati, ma anche accessi non autorizzati a file di configurazione e/o file contenenti credenziali: username e password potenzialmente utilizzabili per successivi attacchi diretti.

Su Internet sono stati identificati 832 dispositivi potenzialmente vulnerabili.

Advertisements

Da un lato il 2021 si è chiuso con problemi relativi ai sistemi di telecamere e videosorveglianza e con il bug di Log4j, due eventi che hanno messo in subbuglio l’intera comunità Cyber ​​e allo stesso tempo hanno messo in luce che nessuna azienda è un universo chiuso.

L’iperconnessione e la digitalizzazione diffusa che si è sviluppata rapidamente negli ultimi anni ha significato un cambiamento sostanziale per l’economia. Questo contesto non più nuovo in cui viviamo rende necessario ed indispensabile prevedere una gestione del ciclo di vita delle tecnologie attraverso attività periodiche e continue di Attack Simulation e Security Testing.

Da parte sua, il Solari Udine Security Team, a valle della segnalazione di Swascan, ha immediatamente provveduto a rilasciare gli aggiornamenti necessari per eliminare la vulnerabilità individuata, dimostrando un elevato livello di responsabilità e attenzione alle tematiche di tutela dei propri clienti, unitamente ad un alto livello etico e alla massima disponibilità, trasparenza e correttezza.

Advertisements

Di seguito viene riportata la PoC che consente attraverso TermTalk Server v. 3.24.0.2 di scaricare file remoti.

http://url:port/file?valore=../../../../WINDOWS/System32/drivers/etc/hosts

TermTalk Server versione 3.26.1.7 è ora disponibile e include soluzioni al problema descritto.

Advertisements

Riferimenti

  • https://cwe.mitre.org/data/definitions/23.html
  • https://owasp.org/www-community/attacks/Path_Traversalhttps://www.solari.it/it/
  • https://www.solari.it/it/solutions/other-solutions/access-control/