Vulnerabilità IBM i Access Client Solutions esposte

Vulnerabilità IBM iAccess Client Solutions esposte

Le vulnerabilità nella sicurezza informatica sono un problema costante per le organizzazioni che utilizzano software critici. Recentemente, sono state scoperte diverse vulnerabilità nel software IBM iAccess Client Solutions, che potrebbero esporre i sistemi a rischi significativi di accesso remoto e compromissione delle password. In questo articolo, esploreremo le vulnerabilità specifiche, le loro implicazioni e forniremo suggerimenti per mitigare i rischi.

Vulnerabilità scoperte

Le vulnerabilità sono state identificate da Michał Majchrowicz e Maksymilian Kubiak del team AFINE[1]. Le vulnerabilità principali sono:

  • Remote Code Execution via Insecure Deserialization (CVE-2023-45185): Questa vulnerabilità permette agli attaccanti di eseguire codice remoto sul sistema del client, bypassando le autorizzazioni di controllo[1][5].
  • Broken Access Control in the Temporary Credential Server (CVE-2023-45184): Questa vulnerabilità consente agli attaccanti di ottenere una chiave di decrittografia, permettendo loro di accedere alle credenziali dei sistemi[1][5].
  • Weak Password Storage (CVE-2023-45182): La vulnerabilità nella gestione delle password rende facile per gli attaccanti decrittografare le password utilizzando attacchi di forza bruta, poiché l’encryption key è basato su stringhe statiche e dinamiche limitate[1][5].

Implicazioni delle vulnerabilità

Le vulnerabilità scoperte possono essere combinate per creare un attacco multiplato, permettendo agli attaccanti di accedere ai sistemi client e server. Questo potrebbe portare a una compromissione completa dei sistemi, con conseguenze gravi per la sicurezza e la privacy dei dati.

Rischi specifici

  • Accesso remoto: La vulnerabilità di esecuzione del codice remoto (CVE-2023-45185) permette agli attaccanti di eseguire operazioni sul sistema del client sotto l’autorità dell’utente, senza che questi siano a conoscenza dell’attacco[1][5].
  • Compromissione delle credenziali: La vulnerabilità nel server delle credenziali temporanee (CVE-2023-45184) permette agli attaccanti di ottenere la chiave di decrittografia, consentendo loro di accedere alle credenziali dei sistemi[1][5].
  • Debolimento della gestione delle password: La vulnerabilità nella gestione delle password (CVE-2023-45182) rende facile per gli attaccanti decrittografare le password utilizzando attacchi di forza bruta, poiché l’encryption key è basato su stringhe statiche e dinamiche limitate[1][5].

Soluzioni e mitigazioni

Per mitigare i rischi associati a queste vulnerabilità, è necessario agire rapidamente e implementare le seguenti misure:

  1. Aggiornamento del software:
    • Assicurarsi di utilizzare la versione più recente di IBM i Access Client Solutions, ovvero 1.1.9.4 o successiva[1][5].
  2. Disabilitazione di NTLM:
    • Disabilitare NT LAN Manager (NTLM) sulle workstation Windows, poiché questo protocollo è vulnerabile a diverse attacchi di sicurezza[3].
  3. Monitoraggio e controllo:
  • Implementare sistemi di monitoraggio e controllo per rilevare eventuali attacchi o comportamenti sospetti.
  • Utilizzare strumenti di sicurezza avanzati per rilevare e prevenire attacchi di tipo remoto.
  1. Formazione e consapevolezza:
    • Assicurarsi che gli utenti siano a conoscenza delle vulnerabilità e delle misure da adottare per proteggere i sistemi.
    • Organizzare corsi di formazione sulla sicurezza informatica per migliorare la consapevolezza degli utenti.
  2. Backup e ripristino:
    • Eseguire regolarmente backup dei dati importanti e avere un piano di ripristino pronto per eventuali casi di emergenza.
  3. Implementazione di politiche di sicurezza:
  • Implementare politiche di sicurezza robuste, come la gestione delle credenziali, la crittografia e il controllo degli accessi.

Le vulnerabilità scoperte nel software IBM i Access Client Solutions rappresentano un pericolo significativo per la sicurezza dei sistemi. È fondamentale agire rapidamente per aggiornare il software, disabilitare protocolli vulnerabili, monitorare i sistemi e informare gli utenti. Seguendo queste misure, è possibile ridurre significativamente i rischi associati a queste vulnerabilità e garantire la sicurezza dei dati.

Fonte: https://cybersecuritynews.com/ibm-i-access-client-vulnerability-exposed

Torna in alto