▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Falla VMware vCenter Server, è iniziata la scansione della Rete

I criminali informatici hanno iniziato la scansione della rete alla ricerca dei server senza patch, e hanno in mano un exploit: il patching è diventato prioritario.

Business Vulnerabilità
A poco più di una settimana dalla pubblicazione della patch per un difetto RCE critico di VMware vCenter Server, i cyber criminali hanno iniziato la scansione attiva della rete alla ricerca dei prodotti vulnerabili. Il riferimento è alla vulnerabilità CVE-2021-21985 causata dalla mancanza di convalida dell'input nel plug-in Virtual SAN, che è abilitato per impostazione predefinita nel server vCenter.

Sfruttandola, un attaccante con accesso alla porta 443 può eseguire comandi con privilegi elevati sul sistema operativo che ospita vCenter Server. La vulnerabilità ha un punteggio CVSS di 9.8 ed è stata chiusa con le versioni 6.5, 6.7 e 7.0 di vCenter Server. Con le stesse release aggiornate l'azienda ha chiuso anche la vulnerabilità CVE-2021-21986 di media gravità.

Contestualmente alla pubblicazione della patch, VMware aveva esortato i propri clienti a dare priorità a questo aggiornamento perché i precedenti lasciavano intuire che presto sarebbero iniziati gli attacchi. A febbraio 2021 i criminali informatici iniziarono la scansione dei sistemi vCenter Server vulnerabili a una falla un giorno dopo la pubblicazione della patch. In questo caso i tempi sono stati più dilatati, perché è trascorsa una settimana.
vmware bugLa segnalazione è opera di Bad Packets, azienda specializzata nell'intelligence contro le minacce informatiche. La cattiva notizia è che è disponibile un codice di exploit proof-of-concept (PoC) che facilita il lavoro degli attaccanti una volta individuati i prodotti senza patch. Questi ultimi peraltro non sono pochi: secondo gli esperti ci sarebbero ancora migliaia di server vCenter vulnerabili esposti online.

A questo punto il patching diventa una priorità assoluta per chiunque abbia in uso uno di questi sistemi. A febbraio i gruppi coinvolti negli attacchi furono Darkside e RansomExx. Dopo Colonial Pipeline i primi potrebbero restare fuori dai giochi per un po'. RansomExx però è tuttora attivo, e non è detto che altri gruppi si chiamino della partita.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter