Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vulnerabilità nei siti web di Intel: 270.000 dipendenti a rischio

Redazione RHC : 26 Agosto 2025 22:14

Un attacco alle risorse interne di Intel ha dimostrato che le vulnerabilità possono essere trovate non solo nei processori, ma anche nei siti web aziendali. Un ricercatore di sicurezza ha scoperto quattro diversi modi per ottenere dati su oltre 270.000 dipendenti Intel: dai database delle risorse umane e dai contatti alle informazioni sui fornitori e sui processi di produzione.

Tutte le vulnerabilità individuate sono già state risolte, ma il fatto stesso che sono state rilevate dimostra quanto possa essere fragile l’infrastruttura interna anche dei più grandi attori del mercato.

Il primo problema è stato riscontrato nel servizio per ordinare i biglietti da visita per i dipendenti di Intel India. Il sito era basato su Angular e utilizzava la Microsoft Authentication Library. L’autore è riuscito a bypassare l’autorizzazione aziendale modificando la funzione getAllAccounts, che restituiva un array vuoto in assenza di login. Dopo la sostituzione, i dati venivano caricati senza un account e le richieste API non richiedevano una vera autenticazione. Di conseguenza, una chiamata poteva scaricare quasi un gigabyte di file JSON con informazioni personali sui dipendenti di tutto il mondo, dal nome e dalla posizione al telefono aziendale e all’email.

Dai potere alla tua programmazione con TypeScript funzionale

Impara a scrivere codice modulare, sicuro e scalabile con il nostro corso pratico di Programmazione Funzionale in TypeScript, guidato dall’esperto Pietro Grandi, professionista nello sviluppo del software. 
In 6 ore e 29 lezioni, esplorerai concetti fondamentali come immutabilità, funzioni pure, higher-order functions e monadi, applicandoli direttamente al mondo reale dello sviluppo software.
Il corso è pensato per sviluppatori, team leader e professionisti del software che desiderano migliorare la qualità e la manutenibilità del loro codice. Con esempi pratici, esercizi e la guida esperta di Grandi, acquisirai competenze avanzate per affrontare le sfide moderne dello sviluppo.
Approfitta della promo e scrivi subito all'amministrazione e guarda l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il secondo punto debole era il portale di Gestione Gerarchica, utilizzato per strutturare i gruppi di prodotti e i responsabili dei reparti. Il codice conteneva credenziali hardcoded, con crittografia AES di base, facilmente aggirabile: la chiave stessa era presente sul lato client. Inoltre, sono stati trovati accessi diretti Basic Auth per i servizi amministrativi. Dopo aver sostituito la variabile isAuthenticated e simulato i ruoli nelle risposte di Microsoft Graph, il sito si è aperto con diritti di amministratore completi, consentendo di visualizzare le richieste di servizio e le informazioni sui prodotti, comprese quelle non ancora presentate pubblicamente.

Il terzo sito, Product Onboarding, correlato al processo di aggiunta di nuovi prodotti al sistema Intel ARK, conteneva dettagli ancora più sensibili. Il suo codice conteneva diversi set di login e token contemporaneamente: da un’API per la collaborazione con il personale all’accesso a GitHub, dove erano archiviati i repository interni. Formalmente, alcune delle funzioni erano protette da VPN , ma bypassando il login e imitando i ruoli necessari, il ricercatore ha ottenuto un set completo di funzionalità amministrative.

Il quarto punto di accesso è SEIMS, un portale per lo scambio di documentazione ambientale e tecnica con i fornitori. In questo caso, la vulnerabilità risiedeva in un errore di verifica del token di base. Il sito accettava la stringa “Non autorizzato” (con un errore di ortografia) come token Bearer valido e consentiva di impersonare qualsiasi dipendente. Sostituendo l’ID utente con un ID utente arbitrario, era possibile aggirare l’autorizzazione, aprire report su prodotti e contratti con i partner e accedere a materiale riservato.

Un rapporto su tutte le vulnerabilità rilevate è stato presentato a Intel nell’autunno del 2024. L’azienda non ha pagato una ricompensa per tali scoperte, poiché la sua infrastruttura web è stata a lungo considerata al di fuori dell’area del programma bug bounty. L’unica risposta è stata una notifica automatica di ricezione delle lettere, ma le correzioni sono state implementate entro 90 giorni. Nell’agosto del 2025, lo specialista ha pubblicato un rapporto dettagliato, sottolineando che Intel aveva comunque esteso la politica di bug bounty per includere servizi e siti web.

Il caso è indicativo: le vulnerabilità a livello hardware portano fama e centinaia di migliaia di dollari, ma i portali web aziendali con accesso diretto a enormi quantità di dati non possono essere meno preziosi per gli aggressori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...