We don’t stop at discovering new vulnerabilities. We go further!
12 Oct 2020
12 Oct 2020

Our Team of Ethical Hackers shares with the entire community the lessons learned through the vulnerabilty analysis.

For the sake of collective security, Cristiano Regni, Cyber ​​Security Specialist in Cybertech, published a missing CVE 2018-12421 vulnerability analysis in his personal blog.

ENGENG
ITAITA

Our interview to Cristiano Regni, Cyber ​​Security Specialist, Cybertech, Engineering Group

Within your personal blog you have reported step by step all the details of the analysis on the CVE 2018-12421 vulnerability. What prompted you to do it?

All companies that want to introduce or strengthen their cybersecurity posture, first need to have a clear understanding of their existing security issues, information that is made available through the Vulnerability Testing. An experienced Team of Etichal Hackers, with a wide range of technical knowledge, can carry out an in-depth analysis of all possible vulnerabilities.

If the IT system is vulnerable to a known vulnerability, it will be part of the CVE (Common Vulnerabilities and Exposures) database, classified with a specific CVE identification ID and attributable to a specific PoC (Proof of Concept). The PoC is made publicly available by the vulnerability discoverer to enable the whole community to immediately exploit the vulnerability and compromise the target being tested (server, website or operating system).

Unfortunately, the application I was testing was vulnerable to one of the known vulnerabilities, CVE 2018-12421, but the PoC was not present. After completing the missing analysis, I knew I couldn’t repeat the mistake as the discoverer.

In our world, sharing information and collaborating with the community is an ethical duty, the only way to evolve and achieve social progress. Whenever possible, each of us should work towards this common goal. I could not hold back, therefore, I published the PoC on my personal blog, including all the information available about the causes of the bug.

How long does it take to analyze a vulnerability in detail and what stimulates this great curiosity?

We cannot define how long will it take before actually venturing into the analysis of a vulnerability. It can take a couple of hours, but in some cases, even a couple of days. The time is not predictable, it depends on the complexity of the vulnerability, the number of components that need to be analyzed, and the possibility of recreating the context of the vulnerable application in a simulated environment. The analysis can often become complex and therefore the experience of each individual member of the research team is a key factor in concluding relatively quickly and above all effectively.

Basically, when you undertake this type of research, the commitment is rewarded by the desire to fully understand the nature of the problem and to identify all the triggers. The results of this type of analysis is useful not only to other ethical hackers who want to exploit similar vulnerabilities, but also to other researchers who find themselves in similar situations and may find the modus operandi adopted by the team very useful to complete their research.

What is the biggest benefit of being part of a Team of Ethical Hackers, like the one we have in Cybertech?

The fortune of working in a team like ours is to be able to interact daily with highly trained colleagues, to share, compare and elaborate ideas in order to find a common solution through great teamwork. Who works alone cannot benefit from the Teamwork added value, therefore, it is often difficult to achieve certain goals. Collaboration is the gretest value in a Cybersecurity Team.

Each team member has unique skills in a specific sector. The strenght of a group, created by bringing together and coordinating different skills, allows us to face any problem with a 360-degree vision and to find better solutions with more efficency.

La nostra intervista a Cristiano Regni, Cyber ​​Security Specialist, Cybertech, Engineering Group

All’interno del tuo blog personale hai riportato passo per passo, tutti i dettagli dell’analisi sulla vulnerabilità CVE 2018-12421. Cosa ti ha spinto a farlo? 

Chi desiderintrodurre o rafforzare la sicurezza informatica aziendale, deve partire da un test di vulnerabilità per scoprire il proprio stato di sicurezza. Bisogna affidarsi all’esperienza di un Team di Etichal Hackers con le conoscenze tecniche per svolgere un’analisi approfondita sulle vulnerabilità del sistema informatico.  

Se si scopre che il sistema risulta vulnerabile ad una vulnerabilità già nota, la stessa sarà presente all’interno del database CVE (Common Vulnerabilities and Exposures), classificata con uno specifico ID di riconoscimento CVE e riconducibile ad uno specifico PoC (Proof of Concept). Il PoC viene reso disponibile pubblicamente dallo scopritore della vulnerabilità per abilitare tutta la community a sfruttare immediatamente la vulnerabilità compromettere il target che si sta testando (server, sito web o sistema operativo).  

Purtroppo, nel mio caso specifico, lapplicativo che stavo testando era vulnerabile a una delle vulnerabilità note, CVE 2018-12421, ma il PoC non era presente. Dopo aver completato l’analisi mancante, sapevo di non dover ripetere l’errore di chi mi ha preceduto.  

Nel nostro mondola condivisione di informazioni e la collaborazione con la community, è un dovere eticol’unica strada verso l’evoluzione e il progresso sociale.  Quando possibile, ciascuno di noi deve adoperarsi per questo fine. Non potevo tirarmi indietro, quindi, ho pubblicato il PoC sul mio blog inserendo tutte le informazioni disponibili sulle cause che scaturiscono il bug. 

Quanto tempo ci vuole per analizzare nel dettaglio una vulnerabilità e cosa stimola questa grande curiosità? 

Non possiamo definire un tempo esatto prima di avventurarci nell’analisi di una vulnerabilità. Possono volerci un paio di ore, ma in certi casianche un paio di giorni. La durata dell’intervento non è prevedibiledipende dalla complessità della vulnerabilità in questione, dal numero di componenti coinvolte da analizzare, e dalla possibilità di ricreare in un ambiente simulato il contesto dell’applicazione vulnerabile.  

L’analisi può diventare spesso complessa ma l’esperienza di ogni singolo membro del team di ricerca è un fattore fondamentale per concluderle in tempi relativamente veloci e soprattutto in modo efficace. 

Di base, quando si intraprendono questo tipo di ricerche, l’impegno è ripagato dalla voglia di comprendere a fondo la natura del problema e di individuare tutti i fattori scatenanti. I risultati di queste analisi sono utili non solo ad altri hacker etici che vogliono sfruttare vulnerabilità simili, ma anche ad altri ricercatori che si trovano in situazioni più o meno identiche e che potrebbero trovare il modus operandi adottato dal team molto utile per completare la loro ricerca. 

Quale è il più grande beneficio di far parte di un Team di Ethical Hackers come quello Cybertech?   

La fortuna di lavorare in un team come il nostro è quella di potersi confrontare con colleghi preparati, esporre le proprie idee, compararle, elaborarle e arrivare ad una soluzione comune tramite un grande lavoro di squadraQueste capacità vengono meno se si lavora singolarmente e, risulta quindi, spesso difficile raggiungere l’obiettivo prefissato. 

Il maggiore valore aggiunto di un team di cybersecurity è la collaborazione. Ogni membro ha delle specifiche competenze in un determinato settore, l’unione di tutte queste crea la forza del gruppo, permette di affrontare qualsiasi problema con una visione a 360 gradi e arrivare alla soluzione ottimale in tempi rapidi.

 

Leave a comment
More Posts