PDA

View Full Version : Gli hacker vanno alla ricerca dei server VMware non patchati: una grave falla permette agli attaccanti di violarli facilmente


Redazione di Hardware Upg
27-02-2021, 10:01
Link alla notizia: https://edge9.hwupgrade.it/news/security/gli-hacker-vanno-alla-ricerca-dei-server-vmware-non-patchati-una-grave-falla-permette-agli-attaccanti-di-violarli-facilmente_95865.html

È stata trovata, e corretta, una grave falla nei server WMvare, caratterizzata con un punteggio di pericolosità di 9,8 su 10. Nonostante sia già disponibile la patch, ci sono più di 6.000 server ancora non aggiornati e quindi vulnerabili

Click sul link per visualizzare la notizia.

giovanni69
27-02-2021, 14:10
Se sono in grado di verificare un tale numero di server non patchati, perchè non sono anche in grado di far apparire un avviso o addirittura bloccare tali server, dando un termine entro il quale effettuare l'aggiornamento?

coschizza
27-02-2021, 15:24
Se sono in grado di verificare un tale numero di server non patchati, perchè non sono anche in grado di far apparire un avviso o addirittura bloccare tali server, dando un termine entro il quale effettuare l'aggiornamento?

Perché è vietato dalla legge

giovanni69
27-02-2021, 15:28
Quindi se Adobe avvisa che Flash viene bloccato da remoto dopo una certa data è accettabile mentre se lo fa Vmware no? :confused:

Per utilizzare Flash, adesso è necessario usare l'Admin Manual da cui estrarre una serie di comandi con cui istruire l'OS o il browser di turno di bypassare il blocco, ovviamente a rischio e pericolo dell'utente.

Perchè non ingegnerizzare qualcosa del genere per piattaforme così diffuse e sofisticate come Vmware?

coschizza
27-02-2021, 15:37
Quindi se Adobe avvisa che Flash viene bloccato da remoto dopo una certa data è accettabile mentre se lo fa Vmware no? :confused:

Per utilizzare Flash, adesso è necessario usare l'Admin Manual da cui estrarre una serie di comandi con cui istruire l'OS o il browser di turno di bypassare il blocco, ovviamente a rischio e pericolo dell'utente.

Perchè non ingegnerizzare qualcosa del genere per piattaforme così diffuse e sofisticate come Vmware?

Adobe non c’entra niente con questo caso quello si sa che era bloccato e lo è solo se decidi di applicare, nessuno te lo impone forzatamente
Vmware può solo fare le patch e pubblicarle è solo il sistemista la può applicare come e quando vuole a suo rischio e pericolo.

panic-error
27-02-2021, 16:37
Premesso che ho già patchato tutti gli ambienti VMware che gestisco, mi permetto di criticare il senso di terrore e drammaticità che trapela dall’articolo. Sembra infatti che qualsiasi server VMware sia esposto su internet alla mercé di chiunque, quando invece è l’esatto contrario. È vero che le minacce potrebbero arrivare anche da rete interna ma c’è una bella differenza rispetto lasciar intendere che migliaia di ambienti VMware siano esposti ad internet.

Jack.Mauro
27-02-2021, 19:53
mi permetto di criticare il senso di terrore e drammaticità che trapela dall’articolo. Sembra infatti che qualsiasi server VMware sia esposto su internet alla mercé di chiunque, quando invece è l’esatto contrario.

Beh l'articolo dice esplicitamente che quei server sono esposti su internet:
una ricerca su Shodan per i server non patchati mostra oltre 6.700 risultati. Tutte macchine raggiungibili via Internet e che potrebbero essere compromesse con semplicità.

Il problema secondo me non è la falla, ma avere le interfacce di management di qualsiasi cosa (vmware in primis) esposti su internet......

giovanni69
27-02-2021, 20:00
Adobe non c’entra niente con questo caso quello si sa che era bloccato e lo è solo se decidi di applicare, nessuno te lo impone forzatamente
Vmware può solo fare le patch e pubblicarle è solo il sistemista la può applicare come e quando vuole a suo rischio e pericolo.

"e lo è solo se decidi di applicare, nessuno te lo impone forzatamente"
E come no!
Altro che forzato! :read: Adobe ha imposto il blocco a tutti il 12 gennaio, non ha lasciato scelta dopo una certa data fissata da tempo, tranne appunto voler agire in senso opposto con gli appositi comandi.

Per questo affermavo che per certe vulnerabilità potrebbe esserci un approccio simile: o aggiorni, oppure ti blocco il software a meno che esplicitamente non vai a dare certi comandi.

woddy68
27-02-2021, 22:51
"e lo è solo se decidi di applicare, nessuno te lo impone forzatamente"
E come no!
Altro che forzato! :read: Adobe ha imposto il blocco a tutti il 12 gennaio, non ha lasciato scelta dopo una certa data fissata da tempo, tranne appunto voler agire in senso opposto con gli appositi comandi.

Per questo affermavo che per certe vulnerabilità potrebbe esserci un approccio simile: o aggiorni, oppure ti blocco il software a meno che esplicitamente non vai a dare certi comandi.

Forse non è chiara una cosa, adobe flash è un plugin, non un programma vero e proprio, adobe ha interrotto il supporto, sono i vari browser ad averlo rimosso, eliminando definitivamente il supporto a Flash. In questo caso invece questa è una VM, che un utente è libero di installarsi sul pc, dopodichè il fatto che non abbiano un sistema automatizzato di aggiornamento è un'altro discorso, ma di certo non può essere tizio o caio a mandare messaggi, seppur di sicurezza, sfruttando tra l'altro una vulnerabilità. Questo è impensabile oltre che illegale.

Tedturb0
28-02-2021, 05:57
E Windoze 10? E Merdroid col google play? :asd:

OUTATIME
28-02-2021, 08:48
Per questo affermavo che per certe vulnerabilità potrebbe esserci un approccio simile: o aggiorni, oppure ti blocco il software a meno che esplicitamente non vai a dare certi comandi.
E cosa fai? Blocchi un server VMware o magari tutto un cluster?
Cioè causi sicuramente un disservizio, per prevenire forse un disservizio?

giovanni69
28-02-2021, 14:27
Non è forse una delle ragioni per cui viene sviluppato SaaS su cloud per fornire/costringere l'utente finale ad usufruire (nel bene o nel male) della versione più aggiornata del servizio? Perchè non si brontola in quel caso?... Non sempre gli aggiornamenti decisi dall'alto (su cloud) sono graditi; eppure vengono sopportati.

Certo, la mia potrebbe essere una provocazione ma se non puoi garantire l'uptime che ti sei prefisso perchè sei costretto ad aggiornare (e creeresti un disservizio esteso), allora c'è qualcosa nel deployment delle patch da rivalutare.

Andando più in piccolo, è come quei gestori IT che non applicano le patch di Windows al server aziendale perchè altrimenti il tutto creerebbe un disservizio causa riavvii oppure se qualcosa andasse storto poi dovrebbero difendersi dalle critiche.