Redazione RHC : 28 Ottobre 2022 20:38
È ora disponibile un codice exploit proof-of-concept per una vulnerabilità RCE (Remote Code Execution) in pre-auth che consente agli aggressori di eseguire codice arbitrario da remoto con privilegi di root su dispositivi Cloud Foundation e NSX Manager privi di patch.
Il difetto (CVE-2021-39144) è nella libreria open-source XStream utilizzata dai due prodotti VMware ed è stato assegnato un punteggio di base CVSSv3 quasi massimo di 9,8 su 10 da VMware.
Gli attori delle minacce non autenticati, possono sfruttare da remoto questo bug per effettuare attacchi a bassa complessità che non richiedono l’interazione dell’utente.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011 per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
VMware ha già rilasciato gli aggiornamenti di sicurezza per risolvere il difetto CVE-2021-39144 segnalato da Sina Kheirkhah di MDSec e Steven Seeley di Source Incite martedì.
Inoltre, a causa della gravità del problema, l’azienda ha anche fornito patch per alcuni prodotti fuori supporto.
Lo stesso giorno, Kheirkhah ha anche pubblicato il codice exploit proof-of-concept (PoC) e un’analisi tecnica della vulnerabilità sul blog di Seeley.
“Un utente malintenzionato può inviare un payload appositamente predisposto con un proxy dinamico e attivare l’esecuzione di codice remoto nel contesto di root”
ha spiegato il ricercatore di sicurezza.
VMware ha anche condiviso una soluzione temporanea per gli amministratori che non possono distribuire immediatamente gli aggiornamenti di sicurezza per applicare patch sui propri dispositivi.
In base ai passaggi descritti in un documento di supporto separato, gli amministratori devono accedere a ciascuna macchina virtuale di gestione SDDC nel proprio ambiente Cloud Foundation tramite SSH e sudo all’account root.
Successivamente, devono aggiornare la libreria XStream alla versione 1.4.19 applicando una hot patch NSX per vSphere (NSX-V) per rimuovere il vettore di attacco.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009