Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Apr 14, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non accade spesso che una vulnerabilità ottenga un rating di 10 su 10. Quando succese, per gli amministratori IT significa una sola cosa: grossi guai. Se il bug in questione affligge un software diffuso come VMware, poi, la situazione può essere senza dubbio definita critica.
La segnalazione, pubblicata dalla stessa azienda con un documento di approfondimento sul suo sito, riguarda un bug (CVE-2020-3952) all’interno di VMware Directory Service (vmdir) e può avere conseguenze devastanti. Se sfruttata, infatti, consentirebbe a un pirata informatico di accedere liberamente a tutte le informazioni memorizzate sui sistemi virtuali.
Il componente in quesitone, infatti, fa parte di vCenter Server, il sistema di gestione centralizzato di VMware che gestisce, tra le altre cose, i certificati per l’accesso che permettono di controllare in massa tutte le installazioni. Insomma: violare vmdir significa in pratica avere il controllo assoluto.
La falla di sicurezza permette di aggirare il sistema di autenticazione e, secondo gli sviluppatori di VMware, non è possibile correggerla agendo sulle impostazioni del software. L’unica soluzione, in buona sostanza, è applicare la patch.
La parte più problematica, a quanto si capisce, è capire se la propria installazione è vulnerabile o meno all’attacco. Il bug è presente sulle versioni di vCenter Server aggiornate alla versione 6.7 da installazioni precedenti, mentre le “nuove” installazioni (quelle cioè eseguite direttamente con la versione 6.7) sarebbero sicure.
Gli esperti di VMware, in ogni caso, consigliano di verificare i log di sistema per controllare se il bug sia presente ed eseguire l’aggiornamento il prima possibile. Considerata la diffusione del software di virtualizzazione, infatti, l’impatto di un eventuale exploit in grado di sfruttare la vulnerabilità potrebbe essere devastante.
Lug 22, 2024 0
Feb 21, 2024 0
Giu 26, 2023 0
Mag 02, 2023 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...