SecurityOpenLab

VMware Workstation, Fusion e vSphere, corretti 3 bug critici

Disponibili le correzioni per tre vulnerabilità critiche di VMware. Possono consentire l'esecuzione arbitraria di codice remoto e il furto di informazioni.

VMware ha pubblicato le correzioni di tre vulnerabilità critiche che interessano VMware Workstation, Fusion e vSphere. Se sfruttate, potevano consentire ai cyber criminali di rubare informazioni riservate. La prima, identificata con la sigla CVE-2020-3960, affligge tre prodotti: VMware vSphere ESXi, VMware Workstation Pro / Player e VMware Fusion Pro.

È stata segnalata in forma privata dal ricercatore di Google Cloud security Cfir Cohen e riguarda un difetto di lettura out-of-bounds. Permette a un cyber criminale con accesso locale a una macchina virtuale di leggere le informazioni privilegiate contenute in memoria. Al link indicato si può scaricare la patch, elencata nella colonna "Fixed Version" della tabella.

La seconda falla è la CVE-2020-3961. È stata segnalata dei ricercatori del Secure D Center Research Team e ha un punteggio CVSSv3 di 8.3, che indica un rischio elevato. Si tratta di una vulnerabilità di escalation dei privilegi che interessa Horizon Client per Windows 5.x e precedenti. È stata risolta con la versione 5.4.3, che è consigliabile installare dato l'indice di criticità di 8.4.
vmware vsphereTerza e ultima vulnerabilità è quella che corrisponde alla sigla CVE-2020-3956. Riguarda l'iniezione di codice con VMware Cloud Director. Se sfruttata, può portare all'esecuzione arbitraria di codice remoto. Un attaccante potrebbe farne uso per inviare traffico dannoso a VMware Cloud Director.

Queste correzioni, insieme a quelle pubblicate ieri da Microsoft, fanno comprendere l'importanza degli aggiornamenti. La prima regola per lavorare in un ambiente sicuro all'interno dell'azienda è tenere aggiornati tutti i sistemi operativi e le applicazioni in uso.  L'installazione tardiva delle patch aumenta i rischi per le aziende e i costi dei data breach.

I reparti IT spesso oberati di lavoro tendono a dare priorità al monitoraggio delle minacce piuttosto che all'installazione delle patch, che in alcuni casi possono comportare un temporaneo fermo della produttività. È tuttavia da annotare che i downtime causati dal ritardo nell'installazione delle patch sono aumentati del 30% nel 2019 rispetto all'anno precedente.

Non ultimo, la cronaca dimostra che i cyber criminali sfruttano le vulnerabilità già 48 ore dopo la loro divulgazione, quindi i 12 giorni in media impiegati per l'installazione delle patch lasciano agio agli attaccanti di mettere a segno i loro obiettivi. Esistono soluzioni automatizzate per la gestione delle patch che possono risolvere il problema senza un intervento manuale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 11/06/2020

Tag: cyber security vmware patch


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore