Redazione RHC : 25 Ottobre 2023 16:26
VMware ha rilasciato nuovi aggiornamenti di sicurezza per risolvere un difetto critico nel vCenter Server che potrebbe comportare l’esecuzione di codice in modalità remota sui sistemi interessati.
Il problema, tracciato come CVE-2023-34048 (punteggio CVSS: 9,8), è stato descritto come una vulnerabilità di scrittura fuori limite nell’implementazione del protocollo DCE/RPC.
“Un attore malintenzionato con accesso di rete a vCenter Server può attivare una scrittura fuori del limite che potrebbe portare all’esecuzione di codice in modalità remota”, ha affermato VMware in un advisory pubblicato oggi.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
l merito di aver scoperto e segnalato il difetto è Grigory Dorodnov di Trend Micro Zero Day Initiative.
VMware ha affermato che non esistono soluzioni alternative per mitigare il problema e che gli aggiornamenti di sicurezza sono stati resi disponibili nelle seguenti versioni del software:
Data la criticità della falla e la mancanza di soluzioni temporanee, il fornitore di servizi di virtualizzazione ha dichiarato che renderà disponibile anche una patch per vCenter Server 6.7U3, 6.5U3 e VCF 3.x.
L’ultimo aggiornamento affronta ulteriormente il CVE-2023-34056 (punteggio CVSS: 4.3), una vulnerabilità di divulgazione parziale di informazioni che colpisce il vCenter Server che potrebbe consentire a un utente malintenzionato con privilegi non amministrativi di accedere a dati non autorizzati.
VMware, in una FAQ separata, ha affermato di non essere a conoscenza dello sfruttamento dei difetti, ma ha raccomandato ai clienti di agire rapidamente per applicare le patch il prima possibile per mitigare eventuali minacce potenziali.
La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...
Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...
Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...
Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...
Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazi...