Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
VMware: RCE critica, patchare subito.

VMware: RCE critica, patchare subito.

26 Maggio 2021 05:45

VMware sta sollecitando i propri utenti di vCenter ad aggiornare immediatamente le versioni 6.5, 6.7 e 7.0 di vCenter Server, dopo che un paio di vulnerabilità sono state segnalate privatamente all’azienda.

La più urgente è la CVE-2021-21985, che si riferisce ad una vulnerabilità di esecuzione di codice in modalità remota (RCE) che risiede in un plug-in vSAN, dove un utente malintenzionato potrebbe utilizzarlo per eseguire ciò che desidera sulla macchina host sottostante, a condizione che possa accedere alla porta 443.

Advertising

Anche se gli utenti non utilizzano vSAN, è probabile che ne siano interessati, in quanto tale plug-in è abilitato per impostazione predefinita.

“Il vSphere Client (HTML5) contiene una vulnerabilità legata all’esecuzione di codice in modalità remota dovuta alla mancanza di convalida dell’input nel plug-in Virtual SAN Health Check, abilitato per impostazione predefinita in vCenter Server”

È quanto riportato da VMware in un avviso nelle sue FAQ , VMware ha avvertito che poiché l’attaccante deve solo essere in grado di raggiungere la porta 443 per condurre l’attacco, i controlli dei firewall sono l’ultima linea di difesa per gli utenti.

“Le organizzazioni che hanno posizionato i propri vCenter Server su reti accessibili direttamente da Internet potrebbero non disporre di quella linea di difesa e dovrebbero verificare che i propri sistemi siano stati compromessi”

afferma la società.

“Occorrerebbe adottare misure per implementare più controlli di sicurezza perimetrali (firewall, ACL, ecc.) Sulle interfacce di gestione della loro infrastruttura”.

Per risolvere il problema, VMware consiglia agli utenti di aggiornare vCenter o, se non è possibile, la società ha fornito istruzioni su come disabilitare il plug-in specifico. Fonte https://www.zdnet.com/google-amp/article/patch-immediately-vmware-warns-of-critical-remote-code-execution-holes-in-vcenter/


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks