Allarme virtuale: VMware pubblica un importante avviso di sicurezza

Allarme virtuale: VMware pubblica un importante avviso di sicurezza

Allarme virtuale: VMware pubblica un importante avviso sulla sicurezza PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

VMware ha invitato i clienti ad aggiornare i server VMware vCenter contro un difetto critico che potrebbe potenzialmente portare all'esecuzione di codice in modalità remota (RCE) e ha assegnato un punteggio di gravità CVSS di 9.8.

La falla del vCenter Server, tracciata sotto CVE-2023-34048, potrebbe consentire a un utente malintenzionato con accesso alla rete di attivare una scrittura fuori limite, Consulenza VMware spiegato. Il software per "vCenter Server contiene una vulnerabilità di scrittura fuori limite nell'implementazione del protocollo DCERPC", ha aggiunto il fornitore.

La piattaforma vCenter Server viene utilizzata per la gestione delle installazioni vSphere in ambienti cloud ibridi.

John Gallagher, vicepresidente di Viakoo Labs, ha definito il bug in una dichiarazione "serio quanto sembra", perché è pericoloso e ha un impatto sui server VMware vCenter, che sono ampiamente utilizzati in una varietà di organizzazioni e settori industriali.

"La ragione per cui ha un punteggio di gravità di 9.8 è nel modo in cui devasta l'intera triade della CIA di riservatezza, integrità e disponibilità", ha spiegato Gallgher. "L'exploit riuscito di questo CVE dà accesso completo all'ambiente e consente l'esecuzione di codice remoto per ulteriori sfruttamenti."

Un altro segno sicuro della gravità è VMware compiendo il passo insolito di offrire patch per vecchie versioni, ha spiegato in una nota Mayuresh Dani, responsabile della ricerca sulla sicurezza presso Qualys.

"Il fatto che VMware abbia rilasciato patch per le versioni di fine vita (EOL) interessate da questa vulnerabilità dimostra quanto sia critica, dal momento che il software EOL raramente viene patchato", ha aggiunto Dani.

L'avviso afferma che le patch verranno rilasciate per vCenter Server 6.7U3, 6.5U3 e VCF 3.x, nonché per vCenter Server 8.0U1.

Seconda patch per VMware Cloud Foundation

Un ulteriore difetto è stato segnalato da VMware nella sua VMware Cloud Foundation, ma a questo bug, tracciato sotto CVE-2023-34056, è stato assegnato un punteggio CVSS meno urgente di 4.3. La vulnerabilità potrebbe consentire a un utente non autorizzato di accedere ai dati, spiega l'avviso.

Entrambi i difetti sono stati segnalati in modo responsabile dai ricercatori, ha aggiunto VMware nel suo avviso, tuttavia, poiché le organizzazioni si affrettano ad applicare le patch, ci sarà un'inevitabile "finestra di vulnerabilità" affinché gli autori delle minacce possano trarre vantaggio dai sistemi senza patch, ha aggiunto Gallagher.

"Le organizzazioni che utilizzano vCenter Server dovrebbero assicurarsi di disporre di un inventario aggiornato del suo utilizzo e di un piano per applicare le patch", ha consigliato Gallagher. "La mitigazione di questo problema appare direttamente limitata, ma l'utilizzo del controllo e del monitoraggio dell'accesso alla rete potrebbe rilevare movimenti laterali una volta che un attore della minaccia lo utilizza per prendere piede."

Timestamp:

Di più da Lettura oscura