Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente

CISA aggiunge CVE-2021-21985 al catalogo KEV: vulnerabilità grave VMware vCenter già sfruttata con exploit pubblico. Installazione patch immediata richiesta.

Contenuto

Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente

Scopri anche

Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente

Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente

In questo articolo:

Allarme sicurezza per i data center virtualizzati

⬆ Torna su Una vulnerabilità critica nei sistemi VMware vCenter Server è attualmente sfruttata attivamente da attori malevoli, con prove di exploit già pubblici e tentativi riusciti di compromissione. La falla, monitorata come CVE-2021-21985, presenta un punteggio CVSS di 9,8 su 10, indicando un livello di criticità elevato. I ricercatori di sicurezza hanno rilevato che il bug è presente nel tool vCenter Server, strumento fondamentale per la gestione della virtualizzazione nei grandi data center. VMware aveva già avvisato che i sistemi vCenter con configurazioni predefinite presentano questa vulnerabilità che, in determinate circostanze, può consentire l'esecuzione di codice malevolo se presentano una porta esposta a Internet.

Proof-of-concept pubblico e facilità di sfruttamento

⬆ Torna su Nella giornata di mercoledì è stato pubblicato un codice proof-of-concept che sfrutta la falla. Un ricercatore rimasto volutamente anonimo ha dichiarato che l'exploit funziona in modo affidabile e non è necessario un grande lavoro aggiunto per usare il codice per scopi malevoli. Secondo i commenti di ricercatori di sicurezza, in alcuni casi potrebbe essere addirittura sufficiente un clic del mouse aggirando qualsiasi meccanica di autenticazione nella macchina. Bastano solo cinque richieste da cURL, uno strumento da riga di comando che trasferisce i dati utilizzando protocolli Internet comuni.

Conferma dello sfruttamento attivo

⬆ Torna su Ancor più importante è che l'exploit è stato già sfruttato attivamente, secondo le parole del ricercatore Kevin Beaumont su Twitter, all'interno di uno dei suoi "honeypot". Questi server connessi a internet su cui vengono lasciati girare software obsoleti hanno rilevato operazioni malevole da parte di terzi. Una volta sfruttato il bug, con gli strumenti opportuni un aggressore in qualsiasi parte del mondo connesso a internet ottiene lo stesso controllo di un amministratore legittimo. La Cybersecurity and Infrastructure Security Administration (CISA) ha rilasciato un avviso su CVE-2021-21985 confermando la probabilità che attori malevoli stiano tentando di sfruttare la vulnerabilità.

Impatto potenziale e rischi associati

⬆ Torna su vCenter è presente in parti potenzialmente vulnerabili delle reti di grandi organizzazioni, chiaramente più interessanti dal punto di vista degli attori malevoli e più esposte. Una volta che un aggressore prende il controllo della macchina, spesso è solo questione di tempo perché riesca a inoculare nella rete malware pericolosi o anche ransomware. I sistemi senza patch rimangono un obiettivo attraente e gli aggressori possono sfruttare questa vulnerabilità per prendere il controllo di un sistema non aggiornato. Secondo le fonti, già a partire da lunedì è probabile che il volume degli attacchi cresca in maniera sensibile.

Disponibilità della patch e raccomandazioni

⬆ Torna su La notizia positiva è che una patch esiste già e può essere installata in ogni momento. Le patch sono state rese disponibili il 25 maggio 2021, ma molti sistemi risultano ancora vulnerabili. La soluzione è semplicissima: gli amministratori responsabili di sistemi vCenter che non hanno ancora installato le patch per CVE-2021-21985 dovrebbero farlo subito, se possibile, o stabilire un piano di aggiornamento nell'immediato. L'installazione della patch rappresenta l'unica protezione efficace contro questa minaccia concreta e immediata.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • vmware
  • vcenter
  • cisa
  • exploit

Link utili

Apri l'articolo su DeafNews