• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Vmware avverte: patch necessaria per vCenter Server

Le versioni 6.5, 6.7 e 7.0 di vCenter Server devono essere aggiornate per evitare attacchi di remote code execution e di accesso senza credenziali.

Pubblicato il 26 maggio 2021 da Redazione

Vmware invita gli utenti di vCenter Server a installare le patch: diverse vulnerabilità espongono gli ambienti virtualizzati con vSan e gli ambienti Cloud Foundation al rischio di attacchi anche gravi. L’azienda ha prontamente avvisato i clienti, invitandoli ad aggiornare la piattaforma. Vmware vCenter Server è un software di gestione dei server, che funziona come portale gestionale per gli hypervisor vSphere ed ESXI. Chi avesse in uso la versione 6.5, 6.7 o 7.0 è invitato a installare le patch per risolvere due vulnerabilità, corrispondenti alle sigle CVE-2021-21985, CVE-2021-21986 e presenti all’interno di  vSphere Client (HTML5).

 

La prima delle due, CVE-2021-21985, è la più grave, valutata con punteggio di 9,8 su 10. Questo bug consente attacchi di  remote code execution attraverso un plugin di vSan in vCenter, che può essere sfruttato per eseguire qualsiasi tipo di codice sulla macchina host sottostante. Se anche vSan non viene usato dall’utente bersaglio, il pericolo rimane perché il plugin è attivato di default. 

 

Poiché chi attacca ha bisogno soltanto di raggiungere la porta 443 per procedere con le operazioni, i controlli del firewall sono l’ultima linea di difesa. E se un’azienda ha posizionato i propri server vCenter su reti direttamente accessibili via Internet, anche quell’unica difesa può venire a mancare. Per risolvere questa vulnerabilità è necessario aggiornare vCenter o, se questo non fosse possibile, disattivare i plugin (qui Vmware spiega come fare).

 

La seconda vulnerabilità, CVE-2021-21986, è stata valutata da Vmware come di serverità moderata (6,5 su 10). Può consentire a chi attacca di eseguire senza autenticazione le azioni abilitate dai plugin, una volta guadagnato l’accesso alla porta 443 su vCenter Server. I plugin in questione sono Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, e Vmware Cloud Director Availability.

Tag: vmware, virtualizzazione, vulnerabilità, patch, vsphere, bug, attacchi, remote code execution

VMWARE

  • Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
  • Broadcom e Vmware estendono i tempi per completare l’acquisizione
  • Server Vmware ESXi sotto attacco ransomware, ma la patch esiste
  • Affare Broadcom-Vwmare, semaforo giallo dell’antitrust europeo
  • Il lavoro ibrido aiuta l’innovazione? In Emea pareri discordanti

NEWS

  • Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
  • Data center Aruba, l’impegno per la sostenibilità è certificato
  • Google Cloud raddoppia in Italia con la “regione” di Torino
  • Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
  • Made in Italy e low code, il Bpm di Cualeva
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Da Vertiv un Ups versatile, tra potenza e risparmio energetico
Didattica in realtà virtuale immersiva per le scienze radiologiche
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Dati per il business e per il bene comune, così li usano le aziende
Sap conferma l’impegno sul canale, vi transita il 90% dei progetti
La febbre dell’intelligenza artificiale fa ripartire i ricavi di Nvidia
AI, Microsoft corregge le novità di Bing e porta il chatbot su Skype
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Pc in picchiata a inizio 2023, cautela tra i distributori
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Transizione energetica, il gap tra buone intenzioni e fatti
Automazione intelligente per le telco grazie a Juniper e Ibm
Reti a supporto della blockchain e dei contenuti, Gtt scelta da Eluvio
Accesso esteso all tecnologie di cloud ibrido Red Hat per i partner
Microsoft, novità di Azure per gli operatori di telecomunicazione
PA, utilities e servizi finanziari volano per Oracle in Italia
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Gli errori di configurazione del cloud sono quasi ubiqui
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
Made in Italy e low code, il Bpm di Cualeva
ChatGPT potenziale rischio, il cybercrimine può sfruttarlo
Phishing, attenzione alle nuove tattiche che superano i controlli
Prestazioni, stabilità, sicurezza e facilità: le promesse di Java 20
Hackeraggio su Atac, fermi il sito e la biglietteria online
Roberto Scorzoni guida l’area pagamenti digitali di Minsait
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968