Vulnerabilità critica in VMware VCenter: perché aggiornare subito

Tra le varie vulnerabilità segnalate nel security advisory VMSA-2021-020, alcune delle quali gravi, VMware ne indica una critica e che dovrebbe essere immediatamente affrontata dagli amministratori di sistema.

La vulnerabilità vCenter Server file upload vulnerability (CVE-2021-22005) sfrutta un bug nel servizio Customer Experience Improvement Program (CEIP) Analytics. Il bug permette a un qualsiasi attaccante remoto che abbia accesso alla porta 443 del server di caricare un file modificato ad arte per eseguire codice arbitrario ed eseguire comandi sul server.

La pericolosità è così elevata da aver ricevuto il punteggio 9,8 sulla scala Common Vulnerability Scoring System, che arriva al valore massimo di 10. Va sottolineato che il software è vulnerabile anche se il servizio CEIP Analytics fosse stato disattivato dall’interfaccia di vCenter.

ADV
HP Wolf Security

Il perimetro aziendale oggi passa dalla casa dei dipendenti

Metà dei dipendenti usa il PC anche per scopi personali e il 30% lascia che venga utilizzato da altri famigliari. La tua cybersecurity è pronta per le sfide del lavoro remoto? LEGGI TUTTO >>

I sistemi colpiti sono quelli con le versioni 6.5, 6.7 e 7.0 di VMware vCenter Server, inclusi i sistemi ingegnerizzati che ne fanno uso ma che potrebbero richiedere patch differenti fornite dal vendor.

Vulnerabilità VMware CVE-2021-22005: cosa bisogna fare

Vista la severità del problema, VMware raccomanda di intervenire immediatamente ed eseguire l’aggiornamento trattandolo come una modifica di emergenza secondo i criteri ITIL. Anche se la porta 443 non fosse raggiungibile dall’esterno, è saggio presumere che – vista la diffusione di ransomware e phishing – un attaccante potrebbe già avere accesso a un pc collegato alla rete interna e decidere di sfruttare questo bug.

L’advisory indica nel dettaglio i sistemi colpiti e le patch di aggiornamento per ciascuno. Se non fosse possibile eseguire l’aggiornamento immediatamente, VMware indica alcuni workaround che possono essere adottati temporaneamente sui software che soffrono di questa vulnerabilità.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!

Andrea Grassi
Editor di Computerworld e CIO Italia Giornalista professionista, ma con una formazione tecnico-scientifica, dal 1995 ha lavorato per alcune delle più importanti testate di informatica in Italia. È stato redattore di .Net Internet Magazine, il Mio Computer e MacFormat, responsabile di redazione di Computer Magazine, PC Magazine, Hacker Jorunal, Total Computer e del portale CHIP Download. Come publisher ha curato l’edizione italiana di CHIP, PC World, Macworld e ha ideato e lanciato le riviste mensili iPad Magazine e Android Magazine. È autore dei libri Windows XP per tutti e Mac OS Tiger pubblicati da McGraw-Hill e ha tradotto svariati altri manuali di programmazione, cybersecurity e per software professionali. Dal 2015 cura per Fiera Milano Media le testate Computerworld e CIO Italia dell’editore americano IDG. Ha seguito in particolar modo l’evoluzione di Internet, dagli albori della sua diffusione di massa, analizzandone gli aspetti tecnici, economici e culturali, i software di produttività, le piattaforme web e social, la sicurezza informatica e il cybercrime. Più di recente, segue le tematiche relative alla trasformazione digitale del business e sta osservando come l’intelligenza artificiale stia spingendo ogni giorno più in là il confine della tecnologia. Puoi contattarlo via email scrivendo ad andrea.grassi@cwi.it e seguirlo su Twitter (@andreagrassi) o Linkedin.