Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Copybara, il malware che prende di mira il banking italiano  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Microsoft rilascia un tool USB per risolvere il problema del BSOD di CrowdStrike su Windows 10 e 11  ///    Scropri i corsi di Red Hot Cyber    ///  EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android  ///    Iscriviti al nostro canale Whatsapp    ///  Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!  ///    Scropri i corsi di Red Hot Cyber    ///  Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”  ///    Iscriviti al nostro canale Whatsapp    ///  Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene?  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare  ///  
Crowdstrike

L’exploit POC per l’RCE di VMware vCenter Server è ora disponibile Online!

Vincenzo Di Lello : 9 Luglio 2024 15:51

Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-2024-22274. Tale bug di sicurezza affligge la popolare utility di gestione di macchine virtuali e nodi ESXi conosciuto come VMware vCenter Server.

Panoramica della vulnerabilità

L’exploit consente ad un attore malintenzionato autenticato sulla shell dell’appliance vCenter di sfruttare questa vulnerabilità per eseguire comandi arbitrari sul sistema operativo sottostante con privilegi di “root”. Pertanto alla vulnerabilità viene assegnato un livello di gravità alto (7.2 punti sulla scala CVSSv3).

Il documento descrive la vulnerabilità CVE-2024-22274 nel software VMware vCenter. Questa vulnerabilità critica permette a un attaccante remoto non autenticato di eseguire codice arbitrario sul sistema target, sfruttando una falla nell’autenticazione del servizio vSphere Web Client. La compromissione può portare al controllo completo del sistema, con gravi implicazioni per la sicurezza dell’infrastruttura IT. Si consiglia vivamente di applicare le patch di sicurezza fornite da VMware per mitigare questa minaccia e proteggere i sistemi vulnerabili.

Mitigazione

In linea con le dichiarazioni del Vendor, si consiglia di aggiornare alla versione 7.0 U3q per quanto riguarda vCenter Server 7.0 ed alla versione 8.0 U2b per quanto riguarda vCenter Server 8.0, già sanate dallo stesso nel bollettino di sicurezza VMSA-2024-0011 pubblicato nel mese di Maggio 2024.

Attualmente non è previsto alcun workaround per mitigare la minaccia.

Si consiglia inoltre di non esporre pubblicamente le interfacce di gestione dei sistemi e di adottare il principio del privilegio minimo ,quindi di esporre solo ed esclusivamente i servizi necessari.

Vincenzo Di Lello
Membro del gruppo di Red Hot Cyber Dark Lab. Tech addicted, appassionato di tecnologia “analogica” e di sistemi embedded. Mi occupo principalmente dei processi di Vulnerability Management, Network Security ed architetture di sistemi ibridi in ambienti enterprise.