• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Vmware avverte: patch necessaria per vCenter Server

Le versioni 6.5, 6.7 e 7.0 di vCenter Server devono essere aggiornate per evitare attacchi di remote code execution e di accesso senza credenziali.

Pubblicato il 26 maggio 2021 da Redazione

Vmware invita gli utenti di vCenter Server a installare le patch: diverse vulnerabilità espongono gli ambienti virtualizzati con vSan e gli ambienti Cloud Foundation al rischio di attacchi anche gravi. L’azienda ha prontamente avvisato i clienti, invitandoli ad aggiornare la piattaforma. Vmware vCenter Server è un software di gestione dei server, che funziona come portale gestionale per gli hypervisor vSphere ed ESXI. Chi avesse in uso la versione 6.5, 6.7 o 7.0 è invitato a installare le patch per risolvere due vulnerabilità, corrispondenti alle sigle CVE-2021-21985, CVE-2021-21986 e presenti all’interno di  vSphere Client (HTML5).

 

La prima delle due, CVE-2021-21985, è la più grave, valutata con punteggio di 9,8 su 10. Questo bug consente attacchi di  remote code execution attraverso un plugin di vSan in vCenter, che può essere sfruttato per eseguire qualsiasi tipo di codice sulla macchina host sottostante. Se anche vSan non viene usato dall’utente bersaglio, il pericolo rimane perché il plugin è attivato di default. 

 

Poiché chi attacca ha bisogno soltanto di raggiungere la porta 443 per procedere con le operazioni, i controlli del firewall sono l’ultima linea di difesa. E se un’azienda ha posizionato i propri server vCenter su reti direttamente accessibili via Internet, anche quell’unica difesa può venire a mancare. Per risolvere questa vulnerabilità è necessario aggiornare vCenter o, se questo non fosse possibile, disattivare i plugin (qui Vmware spiega come fare).

 

La seconda vulnerabilità, CVE-2021-21986, è stata valutata da Vmware come di serverità moderata (6,5 su 10). Può consentire a chi attacca di eseguire senza autenticazione le azioni abilitate dai plugin, una volta guadagnato l’accesso alla porta 443 su vCenter Server. I plugin in questione sono Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, e Vmware Cloud Director Availability.

Tag: vmware, virtualizzazione, vulnerabilità, patch, vsphere, bug, attacchi, remote code execution

VMWARE

  • FinOps, cresce la richieste di competenze per gestire i costi del cloud
  • Danya Scelta è corporate account and channel director di Vmware
  • Doppio semaforo verde per l’operazione Broadcom-Vmware
  • Sviluppo su architetture “moderne”, Spring piace agli sviluppatori
  • Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito

NEWS

  • Riverbed aiuta a misurare e ridurre i consumi degli endpoint
  • Ibm semplifica il reporting Esg con il Natural Language Processing
  • ChatGPT fa un altro salto: ora sa anche ascoltare, vedere e parlare
  • Con Mexedia On, l’AI si costruisce un mattoncino alla volta
  • Amazon investe 4 miliardi di dollari in Antrophic e nel suo Claude
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Cisco e Nutanix insieme per un cloud ibrido più semplice
Google rilancia sull’AI, tra servizi cloud, strumenti e assistenti virtuali
Il public cloud traina il mercato e farà il botto entro il 2027
Cybercrimine e aziende, la lotta si gioca anche sul tempo
Vendite sotto ai livelli del 2022 ma in chiara ripresa per Dell
Crescerà meno del previsto il mercato IT a livello globale
Hpe, rallentano le vendite di server e storage ma cresce l’edge
Per Salesforce ricavi in crescita dell’11% e focus su dati e AI
Tecnologia e consulenza, il binomio di Ibm per far attecchire l’AI
Con le applicazioni Oracle Fusion Cloud si misura la sostenibilità
AI generativa, un treno da non perdere per l’economia italiana
L’AI generativa è un’opportunità imperdibile per il canale
Cybersicurezza nelle medie imprese: cinque consigli di strategia
Microsoft sconfina in casa Google: Bing Chat arriva su Chrome
Faro puntato sulla privacy per la versione enterprise di ChatGpt
Monitoraggio della superficie di attacco, Bitdefender compra Horangi
Rubrik si rafforza nella prevenzione del rischio con Laminar
Oracle inizia il nuovo anno fiscale con ricavi in crescita del 9%
Ibm, strumenti e consulenza a supporto della sostenibilità
I vantaggi e i limiti dell’intelligenza artificiale nelle risorse umane
Riverbed aiuta a misurare e ridurre i consumi degli endpoint
Ibm semplifica il reporting Esg con il Natural Language Processing
ChatGPT fa un altro salto: ora sa anche ascoltare, vedere e parlare
Con Mexedia On, l’AI si costruisce un mattoncino alla volta
Amazon investe 4 miliardi di dollari in Antrophic e nel suo Claude
Multa antitrust da 376 milioni di euro per il “cold case” di Intel
Accenture: cloud un’opportunità di crescita per le Pmi e per l’economia
Cisco e Salesforce tra le migliori aziende in cui lavorare in Europa
L’AI di Microsoft Copilot debutta su Windows 11 e sui Surface
28 miliardi di dollari per Splunk, riecco la Cisco razziatrice
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968