image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di MWC 2026: Anker presenta le Soundcore Space 2 per uso quotidiano MWC 2026: Anker presenta le Soundcore Space 2 per uso quotid...
Immagine di Navimow presenta nuovi robot tagliaerba senza filo per ogni giardino Navimow presenta nuovi robot tagliaerba senza filo per ogni ...

Vulnerabilità nelle Web Application e server di Huawei: tutto risolto grazie a Swascan

L'italiana Swascan ha scoperto vulnerabilità di livello critical In alcune Web Application e server di Huawei. Ovviamente tutto è già stato risolto.

Advertisement

Avatar di Dario D'Elia

a cura di Dario D'Elia

@Tom's Hardware Italia

Pubblicato il 08/07/2019 alle 11:19
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

In alcune Web Application e server di Huawei sono emerse "vulnerabilità di livello critical che, se sfruttate da criminali informatici "avrebbero potuto impattare la Business continuity, la sicurezza di dati e informazioni degli utenti e la regolare attività dei servizi". La scoperta si deve a Swascan, la società di cybersicurezza fondata dall'hacker etico Raoul Chiesa e Pierguido Iezzi.

Ovviamente la divulgazione di ogni informazione al riguardo oggi è possibile poiché ogni problema è stato risolto grazie anche alla collaborazione di Huawei. "Per far fronte alle emergenti minacce dei criminal hacker c’è bisogno di una doppia azione: lato azienda è necessaria un’infrastruttura informatica sicura e un personale qualificato, unita però alle competenze e agli strumenti che solo gli esperti di Cyber Security possono dare", ha ribadito Iezzi.

Nello specifico il Cyber Security Research Team di Swascan grazie alla sua piattaforma cloudbased di Cybersecurity Testing ha rilevato criticità in ambiti che andavano a impattare aspetti di confidentiality, integrity e availability.

In dettaglio le vulnerabilità nei sistemi Huawei appartenevano alle seguenti categorie:

  • CWE-119 (Improper Restriction of Operations within the Bounds of a Memory Buffer): Il software esegue operazioni su un buffer di memoria, ma può leggere o scrivere in una posizione di memoria che si trova al di fuori del confine previsto del buffer. Se la memoria accessibile dall'attaccante può essere efficacemente controllata, può essere possibile eseguire codice arbitrario, come nel caso di un buffer overflow standard. Se l'attaccante può sovrascrivere la memoria di un puntatore (di solito 32 o 64 bit), sarà in grado di reindirizzare un puntatore di funzione al proprio codice dannoso. Anche quando l'attaccante può modificare solo un singolo byte, l'esecuzione arbitraria del codice è possibile. A volte questo è dovuto al fatto che lo stesso problema può essere sfruttato ripetutamente con lo stesso effetto. Altre volte è perché l'aggressore può sovrascrivere dati critici per la sicurezza specifici di un'applicazione - come un flag che indica se l'utente è un amministratore.
  • CWE-125 (Out-of-bounds Read): Il software legge i dati oltre la fine, o prima dell'inizio, del buffer previsto. In genere, questo può consentire agli aggressori di leggere informazioni sensibili da altre posizioni di memoria o causare un crash.
  • CWE-78 (OS Command Injection): Il software costruisce tutto o parte di un comando OS utilizzando input influenzati dall'esterno da un componente upstream, ma non neutralizza o neutralizza in modo errato elementi speciali che potrebbero modificare il comando OS previsto quando viene inviato a un componente a valle. Gli aggressori potrebbero eseguire comandi non autorizzati, che potrebbero essere utilizzati per disabilitare il software o per leggere e modificare dati per i quali l'aggressore non ha il permesso di accedere direttamente. Poiché l'applicazione mirata esegue direttamente i comandi al posto dell'aggressore, qualsiasi attività dannosa può sembrare che provenga dall'applicazione o dal proprietario dell'applicazione.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN gratis o VPN a pagamento: quali sono le differenze?
1

Hardware

VPN gratis o VPN a pagamento: quali sono le differenze?

#3
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#4
Come nascondere il proprio indirizzo IP
1

Hardware

Come nascondere il proprio indirizzo IP

#5
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Navimow presenta nuovi robot tagliaerba senza filo per ogni giardino

Altri temi

Navimow presenta nuovi robot tagliaerba senza filo per ogni giardino

Di Antonello Buzzi
MWC 2026: Anker presenta le Soundcore Space 2 per uso quotidiano
1

Altri temi

MWC 2026: Anker presenta le Soundcore Space 2 per uso quotidiano

Di Antonello Buzzi
Anker stupisce al MWC 2026 con robot e non solo

Altri temi

Anker stupisce al MWC 2026 con robot e non solo

Di Antonello Buzzi
Non solo Prime Day: con la Festa delle Offerte di Primavera Amazon si risparmia prima
1

Altri temi

Non solo Prime Day: con la Festa delle Offerte di Primavera Amazon si risparmia prima

Di Dario De Vita
Offerte di Primavera Anker: il meglio arriva dal 10 marzo, ma le occasioni sono già iniziate

Altri temi

Offerte di Primavera Anker: il meglio arriva dal 10 marzo, ma le occasioni sono già iniziate

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.