Preloader

Office Address

2310 North Henderson Ave., Dallas, TX 75206

Phone Number

+1 (214) 646-3262
+359 897 65 77 77

Email Address

sales@cy-napea.com

Sfruttamento attivo delle vulnerabilità di sicurezza corrette in Progress Kemp LoadMaster e VMware vCenter Server

Sfruttamento attivo delle vulnerabilità di sicurezza corrette in Progress Kemp LoadMaster e VMware vCenter Server

In uno sviluppo preoccupante per la sicurezza informatica, vulnerabilità precedentemente corrette in Progress Kemp LoadMaster e VMware vCenter Server sono attualmente sfruttate attivamente. L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA) degli Stati Uniti ha recentemente aggiunto CVE-2024-1212 al suo catalogo delle vulnerabilità note sfruttate (KEV). Questa vulnerabilità critica, che ha un punteggio CVSS massimo di 10,0, è stata inizialmente corretta da Progress Software nel febbraio 2024.

CVE-2024-1212 è una vulnerabilità di iniezione di comandi OS che consente agli aggressori remoti non autenticati di eseguire comandi di sistema arbitrari tramite l'interfaccia di gestione di LoadMaster. Rhino Security Labs, l'azienda di sicurezza informatica che ha scoperto e segnalato la falla, ha spiegato che lo sfruttamento riuscito di questa vulnerabilità consente agli aggressori di ottenere l'accesso completo al bilanciatore di carico se riescono a raggiungere l'interfaccia web dell'amministratore. Questo livello di accesso potrebbe permettere agli aggressori di manipolare il traffico di rete e interrompere i servizi.

Parallelamente, Broadcom ha emesso un avviso riguardante lo sfruttamento di due significative vulnerabilità di sicurezza in VMware vCenter Server, identificate come CVE-2024-38812 e CVE-2024-38813. Queste vulnerabilità sono state dimostrate durante la competizione di sicurezza informatica Matrix Cup tenutasi in Cina nel giugno 2024. Sebbene VMware abbia inizialmente risolto questi problemi nel settembre 2024, è stata necessaria una patch successiva per CVE-2024-38812, poiché la correzione iniziale non aveva completamente mitigato la vulnerabilità.

  • CVE-2024-38812 è una vulnerabilità di overflow del heap nell'implementazione del protocollo DCERPC. Questa falla potrebbe permettere a un attore malintenzionato con accesso alla rete di eseguire codice da remoto, portando a una compromissione completa del sistema.

  • CVE-2024-38813 è una vulnerabilità di escalation dei privilegi che potrebbe permettere a un aggressore con accesso alla rete di elevare i propri privilegi a livello root, concedendogli un controllo esteso sul sistema interessato.

Sebbene non ci siano rapporti dettagliati sull'osservazione dello sfruttamento di queste vulnerabilità di VMware in attacchi reali, il rischio potenziale sottolinea l'importanza di patch tempestive e di un monitoraggio vigile. CISA ha raccomandato alle agenzie della Federal Civilian Executive Branch (FCEB) di correggere CVE-2024-1212 entro il 9 dicembre 2024 per proteggere le loro reti contro potenziali minacce.

Questa notizia segue un'altra significativa allerta di sicurezza informatica da parte di Sophos, che ha rivelato che i criminali informatici stanno sfruttando attivamente una vulnerabilità critica in Veeam Backup & Replication (CVE-2024-40711, punteggio CVSS: 9,8) per distribuire un nuovo tipo di ransomware chiamato Frag. La rapida evoluzione di queste minacce sottolinea la necessità per le organizzazioni di mantenere difese robuste in materia di sicurezza informatica e di rimanere informate sulle vulnerabilità e sugli exploit emergenti.

 

Leggi l'articolo originale qui

Cy-Napea® Team
Author

Cy-Napea® Team

Subscribe to our Newsletter

Be one of the first, who learns about newest Cyber threats

shape
https://www.facebook.com/cynapea
https://www.linkedin.com/company/cy-napea
Your experience on this site will be improved by allowing cookies. Learn more