Vulnerabilità critica di accesso non autorizzato ai file in SailPoint IdentityIQ (CVE-2024-10905)

SailPoint IdentityIQ è un software leader per la gestione dell’identità e degli accessi (IAM), ampiamente utilizzato dalle imprese per la gestione del ciclo di vita delle identità e la conformità normativa. Con oltre 600 aziende a livello globale, principalmente negli Stati Uniti, che si affidano a questa piattaforma per proteggere l’accesso e garantire la conformità, qualsiasi vulnerabilità in IdentityIQ può avere impatti significativi.

Recentemente è stata divulgata una grave falla di sicurezza (CVE-2024-10905) in SailPoint IdentityIQ. Questa vulnerabilità ha un punteggio CVSS di 10.0, indicante la massima severità, ed espone i file nella directory dell’applicazione a un accesso non autorizzato tramite richieste di file gestite in modo improprio.

SailPoint IdentityIQ
2024-12-04 10:39:43
Trending, Fix Available

Riassunto tecnico

La vulnerabilità è causata da una gestione impropria dei nomi di file che identificano risorse virtuali (CWE-66). Questo difetto consente l’accesso HTTP a contenuti statici nella directory dell’applicazione IdentityIQ che dovrebbero rimanere protetti. Attori malintenzionati possono sfruttare questa falla per leggere file sensibili, con il potenziale risultato di violazioni dei dati, accesso non autorizzato a risorse protette e fallimenti di conformità.

Le versioni di SailPoint IdentityIQ interessate includono:

  • 8.4 e tutti i livelli di patch precedenti a 8.4p2
  • 8.3 e tutti i livelli di patch precedenti a 8.3p5
  • 8.2 e tutti i livelli di patch precedenti a 8.2p8
  • Tutte le versioni precedenti alla 8.2

Attualmente, SailPoint non ha ancora rilasciato un avviso di sicurezza ufficiale né ha risposto pubblicamente alla divulgazione della vulnerabilità.

Raccomandazioni

  1. Mitigazione immediata:

    • Limitare l’accesso HTTP alla directory dell’applicazione IdentityIQ utilizzando regole del firewall o configurazioni del server web per bloccare l’accesso non autorizzato ai file.
  2. Gestione delle patch:

    • Aggiornare alle ultime versioni patchate di IdentityIQ:
      • 8.4p2, 8.3p5, 8.2p8 o successive.
    • Se non è possibile eseguire l’aggiornamento immediatamente, applicare le soluzioni temporanee raccomandate dal proprio team di sicurezza per isolare l’applicazione dal traffico non autorizzato.
  3. Monitoraggio e rilevamento:

    • Implementare il monitoraggio dell’integrità dei file per la directory dell’applicazione IdentityIQ.
    • Analizzare i log del server web alla ricerca di richieste HTTP non autorizzate verso percorsi di file sensibili.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!