Vulnerabilità critica in VMware Cloud Director: niente patch, ma c’è la soluzione temporanea
2023-11-16 22:17:8 Author: www.cybersecurity360.it(查看原文) 阅读量:8 收藏

L'ANALISI TECNICA

Scoperta una grave vulnerabilità in VMware Cloud Director (VCD) che coinvolge dispositivi che eseguono la versione 10.5 di VCD Appliance aggiornati da una versione precedente. Inoltre, consente a potenziali aggressori di ignorare le restrizioni di accesso durante l’autenticazione anche tramite SSH. Ecco tutti i dettagli

Pubblicato il 16 Nov 2023

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Una vulnerabilità critica è stata scoperta in VMware Cloud Director (VCD), il sistema che gestisce i servizi cloud all’interno di un Virtual Data Center (VDC). La falla, identificata come CVE-2023-34060 (VMSA-2023-0026), rappresenta un rischio significativo per i dispositivi che eseguono la versione 10.5 di VCD Appliance precedentemente aggiornati da una versione più vecchia.

I pericoli della nuova vulnerabilità VMware

La vulnerabilità consente a potenziali aggressori non autenticati, con accesso di rete al dispositivo, di sfruttare il bypass dell’autenticazione in attacchi remoti poco sofisticati, senza richiedere l’interazione dell’utente.

Digital transformation o digital transition: qual è la migliore per il tuo business?

La scoperta è stata annunciata da VMware, che ha precisato che la vulnerabilità non influisce sulle nuove installazioni di VCD Appliance 10.5, distribuzioni Linux e altri dispositivi. Tuttavia, gli utenti con dispositivi interessati dovranno prestare particolare attenzione soprattutto in questa fase pre-patch. L’azienda ha rilasciato una soluzione temporanea, poiché al momento non è disponibile alcuna patch per il difetto critico.

L’azienda ha dichiarato che, su una versione aggiornata di VMware Cloud Director Appliance 10.5, un utente malintenzionato con accesso di rete può ignorare le restrizioni di accesso durante l’autenticazione sulla porta 22 (SSH) o sulla porta 5480 (console di gestione dell’appliance). Tuttavia, è importante notare che questo bypass non è presente sulla porta 443 (accesso provider VCD e tenant).

C’è la soluzione temporanea

Al momento, non esiste una patch per il problema critico, ma VMware ha fornito agli amministratori una soluzione temporanea. Questa soluzione, applicabile solo alle versioni interessate di VCD Appliance 10.5.0, richiede il download e l’esecuzione di uno script personalizzato senza la necessità di riavviare il servizio o il dispositivo.

La soluzione temporanea fornita da VMware è progettata per funzionare solo sulle versioni interessate di VCD Appliance 10.5.0 e richiede il download e l’esecuzione di uno script personalizzato, senza necessità di riavvio del servizio o del dispositivo.

Nel caso in cui la soluzione temporanea non causi interruzioni funzionali e non richieda tempi di inattività, gli utenti sono fortemente incoraggiati a implementarla finché non saranno disponibili gli aggiornamenti di sicurezza ufficiali da parte di VMware. L’azienda ha rilasciato il VMware Security Advisory VMSA-2023-0026 per fornire ulteriori dettagli sulla questione e guidare gli amministratori su come affrontare il problema.

Quest’ultimo evento si aggiunge alla lista delle recenti sfide di sicurezza affrontate da VMware, che a giugno ha dovuto affrontare una vulnerabilità zero-day in ESXi utilizzata da attaccanti sponsorizzati dallo stato cinese per il furto di dati, nonché corretto un bug critico in vCenter Server (CVE-2023-34048) a ottobre, che potrebbe essere sfruttato per attacchi di esecuzione di codice remoto.

La società rimane al lavoro per garantire la sicurezza e la stabilità delle sue soluzioni: resta d’obbligo, quindi, come spesso accade, rimanere vigili in attesa di nuovi ulteriori aggiornamenti di sicurezza da poter applicare.

@RIPRODUZIONE RISERVATA


文章来源: https://www.cybersecurity360.it/nuove-minacce/vulnerabilita-critica-in-vmware-cloud-director-niente-patch-ma-ce-la-soluzione-temporanea/
如有侵权请联系:admin#unsafe.sh