
Redazione RHC : 26 Maggio 2021 05:45
VMware sta sollecitando i propri utenti di vCenter ad aggiornare immediatamente le versioni 6.5, 6.7 e 7.0 di vCenter Server, dopo che un paio di vulnerabilità sono state segnalate privatamente all’azienda.
La più urgente è la CVE-2021-21985, che si riferisce ad una vulnerabilità di esecuzione di codice in modalità remota (RCE) che risiede in un plug-in vSAN, dove un utente malintenzionato potrebbe utilizzarlo per eseguire ciò che desidera sulla macchina host sottostante, a condizione che possa accedere alla porta 443.
Anche se gli utenti non utilizzano vSAN, è probabile che ne siano interessati, in quanto tale plug-in è abilitato per impostazione predefinita.
“Il vSphere Client (HTML5) contiene una vulnerabilità legata all’esecuzione di codice in modalità remota dovuta alla mancanza di convalida dell’input nel plug-in Virtual SAN Health Check, abilitato per impostazione predefinita in vCenter Server”
È quanto riportato da VMware in un avviso nelle sue FAQ , VMware ha avvertito che poiché l’attaccante deve solo essere in grado di raggiungere la porta 443 per condurre l’attacco, i controlli dei firewall sono l’ultima linea di difesa per gli utenti.
“Le organizzazioni che hanno posizionato i propri vCenter Server su reti accessibili direttamente da Internet potrebbero non disporre di quella linea di difesa e dovrebbero verificare che i propri sistemi siano stati compromessi”
afferma la società.
“Occorrerebbe adottare misure per implementare più controlli di sicurezza perimetrali (firewall, ACL, ecc.) Sulle interfacce di gestione della loro infrastruttura”.
Per risolvere il problema, VMware consiglia agli utenti di aggiornare vCenter o, se non è possibile, la società ha fornito istruzioni su come disabilitare il plug-in specifico. Fonte https://www.zdnet.com/google-amp/article/patch-immediately-vmware-warns-of-critical-remote-code-execution-holes-in-vcenter/
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...