Le vulnerabilità nella sicurezza informatica sono un problema costante per le organizzazioni che utilizzano software critici. Recentemente, sono state scoperte diverse vulnerabilità nel software IBM iAccess Client Solutions, che potrebbero esporre i sistemi a rischi significativi di accesso remoto e compromissione delle password. In questo articolo, esploreremo le vulnerabilità specifiche, le loro implicazioni e forniremo suggerimenti per mitigare i rischi.
Vulnerabilità scoperte
Le vulnerabilità sono state identificate da Michał Majchrowicz e Maksymilian Kubiak del team AFINE[1]. Le vulnerabilità principali sono:
- Remote Code Execution via Insecure Deserialization (CVE-2023-45185): Questa vulnerabilità permette agli attaccanti di eseguire codice remoto sul sistema del client, bypassando le autorizzazioni di controllo[1][5].
- Broken Access Control in the Temporary Credential Server (CVE-2023-45184): Questa vulnerabilità consente agli attaccanti di ottenere una chiave di decrittografia, permettendo loro di accedere alle credenziali dei sistemi[1][5].
- Weak Password Storage (CVE-2023-45182): La vulnerabilità nella gestione delle password rende facile per gli attaccanti decrittografare le password utilizzando attacchi di forza bruta, poiché l’encryption key è basato su stringhe statiche e dinamiche limitate[1][5].
Implicazioni delle vulnerabilità
Le vulnerabilità scoperte possono essere combinate per creare un attacco multiplato, permettendo agli attaccanti di accedere ai sistemi client e server. Questo potrebbe portare a una compromissione completa dei sistemi, con conseguenze gravi per la sicurezza e la privacy dei dati.
Rischi specifici
- Accesso remoto: La vulnerabilità di esecuzione del codice remoto (CVE-2023-45185) permette agli attaccanti di eseguire operazioni sul sistema del client sotto l’autorità dell’utente, senza che questi siano a conoscenza dell’attacco[1][5].
- Compromissione delle credenziali: La vulnerabilità nel server delle credenziali temporanee (CVE-2023-45184) permette agli attaccanti di ottenere la chiave di decrittografia, consentendo loro di accedere alle credenziali dei sistemi[1][5].
- Debolimento della gestione delle password: La vulnerabilità nella gestione delle password (CVE-2023-45182) rende facile per gli attaccanti decrittografare le password utilizzando attacchi di forza bruta, poiché l’encryption key è basato su stringhe statiche e dinamiche limitate[1][5].
Soluzioni e mitigazioni
Per mitigare i rischi associati a queste vulnerabilità, è necessario agire rapidamente e implementare le seguenti misure:
- Aggiornamento del software:
- Assicurarsi di utilizzare la versione più recente di IBM i Access Client Solutions, ovvero 1.1.9.4 o successiva[1][5].
- Disabilitazione di NTLM:
- Disabilitare NT LAN Manager (NTLM) sulle workstation Windows, poiché questo protocollo è vulnerabile a diverse attacchi di sicurezza[3].
- Monitoraggio e controllo:
- Implementare sistemi di monitoraggio e controllo per rilevare eventuali attacchi o comportamenti sospetti.
- Utilizzare strumenti di sicurezza avanzati per rilevare e prevenire attacchi di tipo remoto.
- Formazione e consapevolezza:
- Assicurarsi che gli utenti siano a conoscenza delle vulnerabilità e delle misure da adottare per proteggere i sistemi.
- Organizzare corsi di formazione sulla sicurezza informatica per migliorare la consapevolezza degli utenti.
- Backup e ripristino:
- Eseguire regolarmente backup dei dati importanti e avere un piano di ripristino pronto per eventuali casi di emergenza.
- Implementazione di politiche di sicurezza:
- Implementare politiche di sicurezza robuste, come la gestione delle credenziali, la crittografia e il controllo degli accessi.
Le vulnerabilità scoperte nel software IBM i Access Client Solutions rappresentano un pericolo significativo per la sicurezza dei sistemi. È fondamentale agire rapidamente per aggiornare il software, disabilitare protocolli vulnerabili, monitorare i sistemi e informare gli utenti. Seguendo queste misure, è possibile ridurre significativamente i rischi associati a queste vulnerabilità e garantire la sicurezza dei dati.
Fonte: https://cybersecuritynews.com/ibm-i-access-client-vulnerability-exposed