Redazione RHC : 26 Ottobre 2022 09:13
Ieri VMware ha rilasciato un aggiornamento di sicurezza che ha risolto una vulnerabilità critica in VMware Cloud Foundation, una piattaforma cloud ibrida per l’esecuzione di applicazioni aziendali in ambienti privati o pubblici.
La vulnerabilità, identificata come CVE-2021-39144, si trova nella libreria open source XStream utilizzata da Cloud Foundation e ha ricevuto un punteggio CVSS di 9,8 su 10. Tale vulnerabilità può essere utilizzata da un malintenzionato in semplici attacchi che non richiedono l’interazione dell’utente.
L’annuncio della società afferma che un utente malintenzionato potrebbe eseguire codice arbitrario con privilegi amministrativi a causa di un endpoint non autenticato che utilizza XStream per serializzare l’input su VMware Cloud Foundation.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Poiché la violazione della sicurezza è piuttosto grave, VMware ha anche rilasciato patch di sicurezza per i prodotti in End Of Life.
Una delle soluzioni al problema è stata l’aggiornamento di XStream alla versione 1.4.19, in cui CVE-2021-39144 è già stato corretto. Secondo gli esperti, questo dovrebbe proteggere i server senza patch.
Lo stesso aggiornamento per la sicurezza ha risolto un’altra vulnerabilità, che è stata identificata come CVE-2022-31678. Il suo sfruttamento da parte di un utente malintenzionato può causare un denial of service o esporre le informazioni personali della vittima dopo un attacco XEE riuscito.
Oltre all’installazione della patch, è disponibile una soluzione alternativa: gli amministratori di sistema devono accedere a ciascuna macchina virtuale del gestore NSX SDDC nell’ambiente Cloud Foundation.
Dopodiché, devono installare l’ultima patch NSX per vSphere, che aggiorna la libreria XStream alla versione 1.4.19, che chiuderà la falla nella sicurezza.
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006