▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Falla VMware vCenter Server, è iniziata la scansione della Rete

I criminali informatici hanno iniziato la scansione della rete alla ricerca dei server senza patch, e hanno in mano un exploit: il patching è diventato prioritario.

Business Vulnerabilità
A poco più di una settimana dalla pubblicazione della patch per un difetto RCE critico di VMware vCenter Server, i cyber criminali hanno iniziato la scansione attiva della rete alla ricerca dei prodotti vulnerabili. Il riferimento è alla vulnerabilità CVE-2021-21985 causata dalla mancanza di convalida dell'input nel plug-in Virtual SAN, che è abilitato per impostazione predefinita nel server vCenter.

Sfruttandola, un attaccante con accesso alla porta 443 può eseguire comandi con privilegi elevati sul sistema operativo che ospita vCenter Server. La vulnerabilità ha un punteggio CVSS di 9.8 ed è stata chiusa con le versioni 6.5, 6.7 e 7.0 di vCenter Server. Con le stesse release aggiornate l'azienda ha chiuso anche la vulnerabilità CVE-2021-21986 di media gravità.

Contestualmente alla pubblicazione della patch, VMware aveva esortato i propri clienti a dare priorità a questo aggiornamento perché i precedenti lasciavano intuire che presto sarebbero iniziati gli attacchi. A febbraio 2021 i criminali informatici iniziarono la scansione dei sistemi vCenter Server vulnerabili a una falla un giorno dopo la pubblicazione della patch. In questo caso i tempi sono stati più dilatati, perché è trascorsa una settimana.
vmware bugLa segnalazione è opera di Bad Packets, azienda specializzata nell'intelligence contro le minacce informatiche. La cattiva notizia è che è disponibile un codice di exploit proof-of-concept (PoC) che facilita il lavoro degli attaccanti una volta individuati i prodotti senza patch. Questi ultimi peraltro non sono pochi: secondo gli esperti ci sarebbero ancora migliaia di server vCenter vulnerabili esposti online.

A questo punto il patching diventa una priorità assoluta per chiunque abbia in uso uno di questi sistemi. A febbraio i gruppi coinvolti negli attacchi furono Darkside e RansomExx. Dopo Colonial Pipeline i primi potrebbero restare fuori dai giochi per un po'. RansomExx però è tuttora attivo, e non è detto che altri gruppi si chiamino della partita.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter