Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

VMware avverte della disponibilità di exploit
per il bug critico di vRealize RCE

VMware avverte della disponibilità di exploit
per il bug critico di vRealize RCE

by Valeria / lunedì, 10 Luglio 2023 / Published in Dark Web, HACKER

VMware ha emesso un avviso ai clienti riguardo alla disponibilità del codice di exploit per una vulnerabilità critica nell’applicazione VMware Aria Operations for Logs. Questo strumento è utilizzato dagli amministratori per gestire grandi volumi di log di applicazioni e infrastrutture in ambienti di dimensioni considerevoli.

Il difetto in questione (CVE-2023-20864) riguarda una debolezza nella deserializzazione, che è stata corretta ad aprile. Tale vulnerabilità consente agli attaccanti non autenticati di ottenere l’esecuzione remota su dispositivi non aggiornati.

Sfruttare con successo questa vulnerabilità permette agli attaccanti di eseguire codice arbitrario con privilegi di root, attraverso attacchi a bassa complessità che non richiedono l’interazione dell’utente.

VMware ha confermato la pubblicazione del codice di exploit per CVE-2023-20864 in un aggiornamento del suo avviso di sicurezza iniziale. L’azienda ha sottolineato che si tratta di un problema critico che dovrebbe essere affrontato immediatamente, seguendo le istruzioni riportate nell’advisory.

Nell’aprile scorso, VMware ha rilasciato anche degli aggiornamenti di sicurezza per risolvere una vulnerabilità di iniezione di comandi meno grave (CVE-2023-20865). Questa vulnerabilità consentirebbe ad attaccanti remoti con privilegi amministrativi di eseguire comandi arbitrari come root su dispositivi vulnerabili.

Entrambe le vulnerabilità sono state risolte con il rilascio di VMware Aria Operations for Logs 8.12. Fortunatamente, al momento non sono emerse prove di sfruttamento di queste vulnerabilità in attacchi.

Difetti di VMware Aria Operations sotto attacco

Recentemente, VMware ha anche emesso un avviso riguardante un bug critico (CVE-2023-20887) corretto in VMware Aria Operations for Networks (precedentemente noto come vRealize Network Insight). Questa vulnerabilità consente l’esecuzione di comandi remoti come utente root ed è attivamente sfruttata negli attacchi.

L’agenzia statunitense CISA ha incluso questa falla nella sua lista di vulnerabilità note sfruttate e ha ordinato alle agenzie federali di applicare gli aggiornamenti di sicurezza entro il 13 luglio.

Alla luce di queste informazioni, si consiglia vivamente agli amministratori di applicare tempestivamente le patch per CVE-2023-20864 come precauzione contro possibili attacchi futuri.

Anche se il numero di istanze di VMware vRealize esposte online è relativamente basso, ciò è coerente con il design previsto di queste appliance, che sono principalmente utilizzate per l’accesso alla rete interna all’interno delle organizzazioni.

Tuttavia, è importante notare che gli aggressori spesso sfruttano le vulnerabilità presenti nei dispositivi all’interno di reti compromesse. Pertanto, anche le appliance VMware correttamente configurate che rimangono vulnerabili possono diventare obiettivi interessanti all’interno delle infrastrutture delle organizzazioni prese di mira.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: CVE-2023-20864, vmware

What you can read next

ech0raix
I dispositivi QNAP NAS colpiti dall’ondata
di attacchi ransomware ech0raix
Il Neon Crolla: 6 Milioni di Dati
Pinterest Dispersi nel Cyberspazio
Router Microsoft Netgear
Microsoft: bug del router Netgear
che consentono violazioni aziendali

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?