Redazione RHC : 28 Ottobre 2022 20:38
È ora disponibile un codice exploit proof-of-concept per una vulnerabilità RCE (Remote Code Execution) in pre-auth che consente agli aggressori di eseguire codice arbitrario da remoto con privilegi di root su dispositivi Cloud Foundation e NSX Manager privi di patch.
Il difetto (CVE-2021-39144) è nella libreria open-source XStream utilizzata dai due prodotti VMware ed è stato assegnato un punteggio di base CVSSv3 quasi massimo di 9,8 su 10 da VMware.
Gli attori delle minacce non autenticati, possono sfruttare da remoto questo bug per effettuare attacchi a bassa complessità che non richiedono l’interazione dell’utente.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
VMware ha già rilasciato gli aggiornamenti di sicurezza per risolvere il difetto CVE-2021-39144 segnalato da Sina Kheirkhah di MDSec e Steven Seeley di Source Incite martedì.
Inoltre, a causa della gravità del problema, l’azienda ha anche fornito patch per alcuni prodotti fuori supporto.
Lo stesso giorno, Kheirkhah ha anche pubblicato il codice exploit proof-of-concept (PoC) e un’analisi tecnica della vulnerabilità sul blog di Seeley.
“Un utente malintenzionato può inviare un payload appositamente predisposto con un proxy dinamico e attivare l’esecuzione di codice remoto nel contesto di root”
ha spiegato il ricercatore di sicurezza.
VMware ha anche condiviso una soluzione temporanea per gli amministratori che non possono distribuire immediatamente gli aggiornamenti di sicurezza per applicare patch sui propri dispositivi.
In base ai passaggi descritti in un documento di supporto separato, gli amministratori devono accedere a ciascuna macchina virtuale di gestione SDDC nel proprio ambiente Cloud Foundation tramite SSH e sudo all’account root.
Successivamente, devono aggiornare la libreria XStream alla versione 1.4.19 applicando una hot patch NSX per vSphere (NSX-V) per rimuovere il vettore di attacco.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...