Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Il Cybercrime inizia a sfruttare l’RCE su VMware. Aggiornare immediatamente.

Redazione RHC : 5 Giugno 2021 07:43

Una vulnerabilità su VMware con un livello di gravità di 9,8 su 10 è in fase di sfruttamento attivo. Almeno un exploit affidabile è diventato pubblico e ci sono stati tentativi riusciti di compromissione dei server che eseguono il software vulnerabile.

La vulnerabilità, tracciata come CVE-2021-21985, risiede nel vCenter Server, uno strumento per la gestione della virtualizzazione nei grandi data center. Un avviso VMware pubblicato la scorsa settimana ha affermato che le macchine vCenter che utilizzano configurazioni predefinite presentano un bug che, in molte reti, consente l’esecuzione di codice dannoso quando le macchine sono raggiungibili su una porta esposta a Internet.

Mercoledì, un ricercatore ha pubblicato un codice proof-of-concept che sfrutta il difetto. Un collega ricercatore che ha chiesto di non essere nominato ha affermato che l’exploit funziona in modo affidabile e che è necessario poco lavoro aggiuntivo per utilizzare il codice per scopi dannosi. Può essere riprodotto utilizzando cinque richieste da cURL, uno strumento da riga di comando che trasferisce i dati utilizzando HTTP, HTTPS, IMAP e altri protocolli Internet comuni.

Un altro ricercatore che ha twittato sull’exploit pubblicato e ha detto che era in grado di modificarlo per ottenere l’esecuzione del codice remoto con un solo un clic del mouse: “Ottenendo l’esecuzione del codice nella macchina di destinazione senza alcun meccanismo di autenticazione”, ha affermato il ricercatore.

Il ricercatore Kevin Beaumont, nel frattempo, ha affermato venerdì che uno dei suoi honeypot, ovvero un server connesso a Internet che esegue software obsoleto in modo che il ricercatore possa monitorare la scansione e lo sfruttamento, ha iniziato a vedere la scansione da parte di sistemi remoti alla ricerca di server vulnerabili.

Circa 35 minuti dopo, ha twittato: “Oh, uno dei miei honeypot è stato fatto scoppiare con CVE-2021-21985 mentre stavo lavorando”.

In sintesi, il cybercrime si sta organizzando per sfruttare i server non patchati esposti su internet. Quindi massima attenzione.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.