
Una vulnerabilità su VMware con un livello di gravità di 9,8 su 10 è in fase di sfruttamento attivo. Almeno un exploit affidabile è diventato pubblico e ci sono stati tentativi riusciti di compromissione dei server che eseguono il software vulnerabile.
La vulnerabilità, tracciata come CVE-2021-21985, risiede nel vCenter Server, uno strumento per la gestione della virtualizzazione nei grandi data center. Un avviso VMware pubblicato la scorsa settimana ha affermato che le macchine vCenter che utilizzano configurazioni predefinite presentano un bug che, in molte reti, consente l’esecuzione di codice dannoso quando le macchine sono raggiungibili su una porta esposta a Internet.
Mercoledì, un ricercatore ha pubblicato un codice proof-of-concept che sfrutta il difetto. Un collega ricercatore che ha chiesto di non essere nominato ha affermato che l’exploit funziona in modo affidabile e che è necessario poco lavoro aggiuntivo per utilizzare il codice per scopi dannosi. Può essere riprodotto utilizzando cinque richieste da cURL, uno strumento da riga di comando che trasferisce i dati utilizzando HTTP, HTTPS, IMAP e altri protocolli Internet comuni.
Un altro ricercatore che ha twittato sull’exploit pubblicato e ha detto che era in grado di modificarlo per ottenere l’esecuzione del codice remoto con un solo un clic del mouse: “Ottenendo l’esecuzione del codice nella macchina di destinazione senza alcun meccanismo di autenticazione”, ha affermato il ricercatore.
Il ricercatore Kevin Beaumont, nel frattempo, ha affermato venerdì che uno dei suoi honeypot, ovvero un server connesso a Internet che esegue software obsoleto in modo che il ricercatore possa monitorare la scansione e lo sfruttamento, ha iniziato a vedere la scansione da parte di sistemi remoti alla ricerca di server vulnerabili.
Circa 35 minuti dopo, ha twittato: “Oh, uno dei miei honeypot è stato fatto scoppiare con CVE-2021-21985 mentre stavo lavorando”.
In sintesi, il cybercrime si sta organizzando per sfruttare i server non patchati esposti su internet. Quindi massima attenzione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneQuando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…
Cybercrimen8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…
VulnerabilitàWhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…
Cyber ItaliaIl CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…
HackingUn recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…