Redazione RHC : 11 Aprile 2024 13:51
Aggiornamento Critico di Sicurezza per XenServer e Citrix Hypervisor: CVE-2023-46842, CVE-2024-2201 e CVE-2024-31142
Citrix, leader nel settore della virtualizzazione e della sicurezza informatica, ha rilasciato un bollettino di sicurezza urgente riguardante XenServer e Citrix Hypervisor. Questo bollettino evidenzia tre vulnerabilità critiche, identificate come CVE-2023-46842, CVE-2024-2201 e CVE-2024-31142, che richiedono un’azione immediata da parte dei clienti per proteggere i propri sistemi.
Le due prime vulnerabilità, CVE-2024-2201 e CVE-2024-31142, possono consentire a codice dannoso non privilegiato all’interno di una VM ospite di accedere al contenuto della memoria delle VM ospiti sullo stesso host. È importante notare che la prima vulnerabilità riguarda le distribuzioni che utilizzano CPU Intel, mentre la seconda colpisce esclusivamente le distribuzioni che utilizzano CPU AMD.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La terza vulnerabilità, CVE-2023-46842 (8,8 di score CVSSv3), è ancora più critica in quanto potrebbe permettere l’esecuzione di codice dannoso privilegiato all’interno di una VM guest, causando l’arresto anomalo dell’host. Questa vulnerabilità rappresenta una minaccia seria per la sicurezza dei sistemi XenServer e Citrix Hypervisor ed è pertanto di estrema importanza affrontarla senza indugi.
Citrix ha preso tempestivamente provvedimenti per mitigare queste vulnerabilità. Per i clienti che utilizzano XenServer 8. Si consiglia vivamente di procedere con l’aggiornamento alla versione più recente seguendo le istruzioni fornite sulla pagina ufficiale di XenServer.
Per i clienti che utilizzano Citrix Hypervisor 8.2 CU1 LTSR, è stato rilasciato un hotfix specifico per risolvere questo problema. È importante che i clienti installino questo hotfix il prima possibile e seguano attentamente le istruzioni fornite nell’articolo collegato per garantire una protezione completa dai rischi di sicurezza.
Citrix sta informando attivamente i clienti e i partner di canale su questa grave minaccia di sicurezza attraverso la pubblicazione di questo bollettino sulla sicurezza nel Citrix Knowledge Center. È fondamentale che tutti i clienti rimangano informati e prendano provvedimenti tempestivi per proteggere le proprie infrastrutture digitali.
Citrix accoglie con favore ogni feedback e segnalazione di vulnerabilità della sicurezza. Per ulteriori informazioni su come segnalare potenziali problemi di sicurezza, vi invitiamo a visitare la pagina dedicata sul sito web di Citrix.
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...