Logo
Hamburger Menu Icon
Yoroi Background

Vulnerabilità in Tecnologia AcuToWeb

Proto: N021119.

Con la presente Yoroi desidera informarLa riguardo alla recente scoperta di una vulnerabilità all’interno della tecnologia AcuToWeb di Micro Focus, nota software house specializzata in soluzioni software basate su dialetti del linguaggio COBOL, utilizzato in ambienti bancari ed in grandi organizzazioni.

Ricercatori indipendenti hanno infatti segnalato la presenza di una vulnerabilità di tipo "directory traversal" all’interno del servizio web di AcuToWeb (porta di default http/3000), attraverso il quale un attaccante di rete può scaricare file arbitrari dal sistema bersaglio senza alcuna autenticazione, reperendo così informazioni sensibili su configurazioni di servizio, chiavi di cifratura e credenziali utente utili ad ulteriori accessi abusivi.

La criticità risulta affliggere la versione 10.2 di AcutoWeb. Il Produttore non ha al momento rilasciato alcun bollettino a riguardo. Tuttavia, secondo le dichiarazioni del ricercatore, risulta aver confermato la problematica, in risoluzione con la versione 10.3 il cui rilascio è previsto nel mese corrente.

Considerata la tipologia di ambienti e sistemi potenzialmente afflitti dalla problematica, e la relativa semplicità di sfruttamento, Yoroi consiglia di restringere l’accesso ai servizi AcuToWeb alle sole porzioni di rete fidate, di monitorare la disponibilità di aggiornamenti da parte di Micro Focus e di investigare la presenza di eventuali anomalie legate ad attività di rete sospette dirette ai servizi AcuToWeb vulnerabili.

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index

Aggiornamento 2019/11/15

Fonti legate a Micro Focus hanno confermato che la problematica è già stata trattata dal Produttore e che ha già reso disponibili le patch ai propri clienti. Pertanto si consiglia l'applicazione degli aggiornamenti disponibili.

linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram