Swascan scopre criticità anche su Huawei

Swascan, che grazie al suo Cyber Security Research Team era già stata in grado di svelare, tra le altre, le vulnerabilità di Adobe, Microsoft e Lenovo ha recentemente portato alla luce alcune criticità delle Web Application e server di Huawei, il gigante specializzato nella produzione, di sistemi e di soluzioni di rete e telecomunicazioni.

Swascan, la società italiana di Cyber Security fondata da Raoul Chiesa e Pierguido Iezzi, è la prima piattaforma cloud-based di Cybersecurity Testing italiana che permette di identificare, analizzare e risolvere le vulnerabilità dei siti web e delle infrastrutture informatiche.

[pulsante-trial-ita]

Analisi e remediation

Attraverso un attento lavoro, gli esperti Swascan hanno identificato una serie di criticità su Huawei. Dal Responsible Vulnerability Disclosure conseguente sono emerse alcune vulnerabilità di livello critical che, se sfruttate da Criminal Hacker, avrebbero potuto impattare la Business continuity, la sicurezza di dati e informazioni degli utenti e la regolare attività dei servizi.

La collaborazione con Huawei

A seguito di questa scoperta il Team Swascan ha contattato i corrispettivi Huawei per informarli delle vulnerabilità identificate e per impostare una collaborazione volta all’attività di remediation di queste falle.

A questo proposito Pierguido Iezzi, Co-Founder di Swascan ha detto: ”Nel mondo della Cyber security si sta affermando finalmente il principio della collaborazione. I rischi aumentano di n volte di anno in anno e a fronte di questo si è reso necessario un Paradigm Shift culturale oltre che tecnologico. La nostra esperienza con Huawei dimostra che se recepiti correttamente questi valori possono essere un’ulteriore colonna portante per creare un Cyber Security Framework efficace ed efficiente”.

[brochure-ita]url-della-borchure[/brochure-ita]

Le vulnerabilità in dettaglio

Le criticità di alto livello scoperte andavano ad impattare aspetti di:

  • Confidentiality;
  • Integrity;
  • Availability;

In dettaglio le vulnerabilità appartenevano alle seguenti categorie CWE:

  • CWE-119 (Improper Restriction of Operations within the Bounds of a Memory Buffer): Il software esegue operazioni su un buffer di memoria, ma può leggere o scrivere in una posizione di memoria che si trova al di fuori del confine previsto del buffer. Se la memoria accessibile dall’attaccante può essere efficacemente controllata, può essere possibile eseguire codice arbitrario, come nel caso di un buffer overflow standard. Se l’attaccante può sovrascrivere la memoria di un puntatore (di solito 32 o 64 bit), sarà in grado di reindirizzare un puntatore di funzione al proprio codice dannoso. Anche quando l’attaccante può modificare solo un singolo byte, l’esecuzione arbitraria del codice è possibile. A volte questo è dovuto al fatto che lo stesso problema può essere sfruttato ripetutamente con lo stesso effetto. Altre volte è perché l’aggressore può sovrascrivere dati critici per la sicurezza specifici di un’applicazione – come un flag che indica se l’utente è un amministratore.
  • CWE-125 (Out-of-bounds Read): Il software legge i dati oltre la fine, o prima dell’inizio, del buffer previsto. In genere, questo può consentire agli aggressori di leggere informazioni sensibili da altre posizioni di memoria o causare un crash.
  • CWE-78 (OS Command Injection): Il software costruisce tutto o parte di un comando OS utilizzando input influenzati dall’esterno da un componente upstream, ma non neutralizza o neutralizza in modo errato elementi speciali che potrebbero modificare il comando OS previsto quando viene inviato a un componente a valle. Gli aggressori potrebbero eseguire comandi non autorizzati, che potrebbero essere utilizzati per disabilitare il software o per leggere e modificare dati per i quali l’aggressore non ha il permesso di accedere direttamente. Poiché l’applicazione mirata esegue direttamente i comandi al posto dell’aggressore, qualsiasi attività dannosa può sembrare che provenga dall’applicazione o dal proprietario dell’applicazione.

Sinergia per la sicurezza

L’esperienza di cooperazione tra Swascan e Huawei riafferma quanto sottolineato da Pierguido Iezzi: per far fronte alle emergenti minacce dei Criminal hacker c’è bisogno di una doppia azione: lato azienda è necessaria un’infrastruttura informatica sicura e un personale qualificato, unita però alle competenze e agli strumenti che solo gli esperti di Cyber Security possono dare.

 

Pierguido Iezzi, Co-Founder Swascan, CyberSecurity Director

Raoul Chiesa, Swascan co-founder, InfoSec addicted

 

Swascan Team
Conosci meglio Swascan
www.swascan.com
[email protected]

Webinar Swascan: Cyber Security Framework Check-up
Swascan trova le vulnerabilità di SAP

Pronto intervento Cyber Swascan

Contattaci per un supporto immediato

Il sottoscritto, in qualità di interessato DICHIARA di aver letto e compreso il contenuto della privacy policy ai sensi dell’articolo 13, GDPR. ACCONSENTE al trattamento dei Dati in relazione all’invio da parte del Titolare di comunicazioni afferenti alla gestione di eventuali misure precontrattuali, preordinate alla stipulazione e/o esecuzione del contratto con il Cliente nonché all'adempimento dei relativi obblighi.
Il consenso prestato potrà essere revocato in qualsiasi momento contattando il Titolare ai recapiti presenti nella citata privacy policy.