Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

VMware: la falla di vCenter Server è ancora da correggere

VMware non ha ancora provveduto a rilasciare una patch idonea per correggere una falla di vCenter Server risalente a novembre del 2021.
VMware non ha ancora provveduto a rilasciare una patch idonea per correggere una falla di vCenter Server risalente a novembre del 2021.
Link copiato negli appunti

Nelle scorse ore, VMware ha provveduto a informare gli utenti del fatto che vCenter Server 8.0, ovvero l’ultima versione disponibile, è ancora in attesa di una patch per far fronte alla vulnerabilità di escalation di privilegi considerata di gravità elevata che era stata divulgata a novembre del 2021. È quindi trascorso quasi un anno, ma non è stato ancora posto rimedio alla cosa.

VMware: la vulnerabilità di vCenter Server è ancora da correggere

La falla in questione, siglata come CVE-2021-22048, è stata trovata da Yaron Zinar e Sagi Sheinfeld di CrowdStrike nel meccanismo IWA (Integrated Windows Authentication) di vCenter Server e va ad interessare anche le distribuzioni della piattaforma cloud ibrida Cloud Foundation di VMware.

Un eventuale malintenzionato potrebbe servirsene per elevare i privilegi a un gruppo più alto su server non patchati. VMware ritiene che tale falla può essere usata solo dagli aggressori che sfruttano una rete vettoriale adiacente al server di destinazione come parte di attacchi a complessità elevata, i quali richiedono privilegi bassi e zero interazioni con l’utente.

Nonostante VMware abbia rilasciato degli aggiornamenti di sicurezza a luglio 2022 per risolvere la falla per i server che eseguivano l’ultima versione disponibile di vCenter Server del momento, dopo 11 giorni l'azienda ha ritirato la patch perché la vulnerabilità non era stata appunto risolta e per aver causato crash del Secure Token Server.

Da tenere presente che anche se manca ancora una patch, VMware fornisce una soluzione alternativa che consente agli amministratori di far fronte alla situazione, almeno momentaneamente: per bloccare i tentativi di attacco, è consigliabile passare ad Active Directory tramite l'autenticazione LDAP O Identity Provider Federation per AD FS (solo vSphere 7.0) dall'autenticazione integrata di Windows (IWA) interessato.

Ovviamente pure installare soluzioni di sicurezza adeguate può permettere di andare incontro a problemi, come nel caso di McAfee Total Protection.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche