▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Sicurezza delle app: chiusa una pericolosa falla di Mend.io

Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni sulla vulnerabilità di molti software.

Tecnologie/Scenari

Una segnalazione da parte degli esperti di sicurezza di WithSecure ha permesso ai gestori della piattaforma Mend.io di creare e applicare una patch per prevenire l’esposizione di informazioni di sicurezza potenzialmente compromettenti sui clienti della piattaforma stessa. Non risultano attacchi condotti sfruttando la falla in questione, nonostante la piattaforma fosse un bottino molto appetibile per gli attaccanti, che avrebbero potuto pianificare attacchi mirati contro software vulnerabili identificati proprio a seguito dei dati trafugati da Mend.io.

La questione era piuttosto delicata considerato che Mend.io (anche nota come WhiteSource), è una società di sicurezza delle applicazioni che supporta gli sviluppatori di software nell’identificazione e nella correzione di eventuali vulnerabilità e problemi di sicurezza riscontrati nelle librerie di codice. Secondo il sito web ufficiale dell’azienda, la piattaforma conta oltre mille clienti, tra cui il 25% delle aziende Fortune 100.

La falla scoperta dal personale di WithSecure si celava nell'opzione di login SAML (Security Assertion Markup Language) di Mend.io. Si tratta di un tipo di autenticazione single sign-on che consente agli utenti di accedere a una serie di servizi online con un unico set di credenziali di accesso. Un attaccante avrebbe potuto utilizzare l'implementazione SAML vulnerabile per accedere ai dati di un sottoinsieme di altri clienti di Mend.io nello stesso ambiente software-as-a-service (SaaS), indovinando o ottenendo in altro modo un indirizzo email valido da un'organizzazione bersaglio. Mend.io dispone di numerosi ambienti SaaS, con molti clienti in ambienti isolati.


Nel report ufficiale Ari Inki, Chief Architect di WithSecure, spiega che "in pratica, il servizio di single sign-on accettava l'indirizzo email di qualsiasi cliente legittimo senza alcuna autenticazione aggiuntiva. Agli attaccanti sarebbe bastato ottenere un account Mend.io in un ambiente SaaS specifico, configurarlo in modo che accettasse il metodo di autenticazione single sign-on e quindi utilizzare un indirizzo email per l'account dell'azienda bersaglio: tutti passaggi fattibili dai criminali informatici di oggi".

Fortunatamente nulla di questo è accaduto perché a maggio 2023 WithSecure ha contattato Mend.io esponendo il problema e l’azienda si è subito mossa di concerto con gli esperti per realizzare una patch che è già stata implementata nella piattaforma. Ai clienti non è richiesta alcuna azione: dato che di tratta di un’applicazione cloud, è sufficiente che la patch sia stata installata sui server per chiudere la falla e impedire agli eventuali attaccanti di sfruttare la falla in questione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter