Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
I bug su XenServer VM Tools permettono di eseguire codice arbitrario

I bug su XenServer VM Tools permettono di eseguire codice arbitrario

29 Maggio 2025 07:23

Delle vulnerabilità critiche all’interno di XenServer VM Tools per Windows permettono ai malintenzionati di eseguire codice arbitrario e di aumentare i privilegi nei sistemi operativi guest. Le vulnerabilità sono state divulgate pubblicamente nell’ambito dell’Xen Security Advisory, sollecitando l’immediata azione degli amministratori delle piattaforme di virtualizzazione in tutto il mondo. 

Tali bug derivano da autorizzazioni eccessive sui dispositivi esposti dall’utente all’interno dei driver PV di Windows, e colpiscono in particolare tre componenti principali: XenCons, XenIface e XenBus. I difetti, sono identificati con gli identificativi CVE-2025-27462, CVE-2025-27463 e CVE-2025-27464, ed interessano tutte le versioni di XenServer VM Tools per Windows precedenti alla 9.4.1.

Queste falle di sicurezza rappresentano un rischio significativo per gli ambienti aziendali che eseguono macchine virtuali Windows su piattaforme XenServer e Citrix Hypervisor. La vulnerabilità del driver XenCons (CVE-2025-27462) è stata introdotta per la prima volta nella versione 9.0.0 ed è rimasta vulnerabile sin dal suo rilascio iniziale. Invece i driver XenIface (CVE-2025-27463) e XenBus (CVE-2025-27464) sono vulnerabili in tutte le versioni, il che rende questo un problema diffuso che interessa numerose distribuzioni aziendali.

Advertising

Nello specifico, sono vulnerabili le versioni di XCP-ng PV Bus, XCP-ng Interface e XCP-ng PV Console precedenti alla 9.0.9065, mentre sono a rischio anche le versioni di XenServer/Citrix PV Bus precedenti alla 9.1.11.115 e le versioni di PV Interface precedenti alla 9.1.12.94.

Le vulnerabilità consentono agli utenti senza privilegi all’interno dei sistemi operativi guest Windows di elevare i privilegi a quelli del kernel guest. Ciò rappresenta una violazione critica della sicurezza, poiché gli aggressori con accesso limitato possono ottenere il controllo completo sulla macchina virtuale interessata.

Citrix e XenServer hanno rilasciato XenServer VM Tools per Windows versione 9.4.1 per risolvere queste vulnerabilità.  Gli strumenti aggiornati contengono versioni specifiche dei componenti, tra cui xenbus 9.1.11.115, xeniface 9.1.12.94 e altri driver con patch.

Anche lo CSIRT dell’Agenzia per la Cybersicurezza nazionale ha emesso un avviso specifico su queste vulnerabilità.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks