• IT
  • EN
login myvem
VEM sistemiVEM sistemiVEM sistemiVEM sistemi
  • Azienda
    • Chi Siamo
    • Gruppo VEM
    • Financial Reporting
    • Certificazioni e premi
    • Legal & Compliance
  • Technology ecosystem
    • Collaboration
    • Data center infrastructure
    • Distributed cloud
    • Facility
    • Networking
    • Security & IT GOV
  • Servizi
    • Network Operations Center
    • net.services
    • on.services
    • myvem
  • Augmented System Integration
  • Digital platform
  • Business Case
  • Vega
  • Eventi
    • Rivivi i nostri eventi
  • News
  • Careers
    • Lavorare in VEM
    • Posizioni Aperte
    • VEM4talent
    • IT Girls
    • Valori VEM
  • Partners
  • Contatti
    • Portale fornitori
  • EnglishEnglish
Home News Attacco Hacker con ESXiArgs

News

Attacco Hacker con ESXiArgs

6 Febbraio, 2023

Attacco hacker con ESXiArgs del 5 febbraio 2023: analisi di una vulnerabilità scoperta (e corretta) nel 2021

A cura di Cristian Fontana, Tech Expert VEM sistemi

La notizia non può esservi sfuggita: da ieri, domenica 5 Febbraio, diversi media nazionali  hanno iniziato a pubblicare news rispetto a diversi attacchi di tipo ransomware che sfruttano una vulnerabilità scoperta (e corretta!) due anni fa da VMware.

Dell’accaduto, in realtà, si parla tra gli addetti ai lavori già dal 3 Febbraio poiché, diversi server ESX esposti su internet (si, su internet!) sono stati compromessi in quella data come da documentazione del provider francese OVHcloud (https://blog.ovhcloud.com/ransomware-targeting-vmware-esxi/).

Di seguito alcune importanti info tecniche:

Description:

The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. VMware has evaluated the severity of this issue to be in the Critical severity range with a maximum CVSSv3 base score of 9.8.

Known Attack Vectors:

A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.

Il nome del ransomware attuale è: “ESXiArgs”.

Le vulnerabilità in questione, aventi codici:

  • CVE-2021-21972
  • CVE-2021-21973
  • CVE-2021-21974

sono molto gravi (critiche per la precisione) poiché affliggono un software molto usato e strutturale: VMware ESXi.

Di seguito le versioni potenzialmente affette:

  • versions 7.x prior to ESXi70U1c-17325551
  • versions 6.7.x prior to ESXi670-202102401-SG
  • versions 6.5.x prior to ESXi650-202102101-SG

A livello VMware, per prevenire questi attacchi, occorre disabilitare il servizio Service Location Protocol (SLP) o, preferibilmente, applicare la patch (disponibile dal 23 febbraio 2021).

Anche se speriamo vivamente che una percentuale molto bassa delle aziende Italiane abbia pubblicato su internet la console di gestione dei server Vmware ESX, la preoccupazione principale deriva da potenziali attacchi che hanno i client come intermediario.

Per questo motivo, per quanto riguarda la network security, si confermano le seguenti best practice (che valgono in questa, come in altre situazioni):

1. Non pubblicare mai su internet risorse infrastrutturali ma strutturarsi per raggiugere queste macchine via VPN client /SASE;
2. Tutti i server pubblicati devono essere in una rete dedicata con privilegi di accesso ridotti
3. Avere un firewall (meglio dedicato) per la segmentazione interna, come minimo, tra la zona client e quella server: Internal Segmentation Firewall (ISFW);
4. Limitare l’accesso per il management ai sistemi infrastrutturali ai soli amministratori di rete: Identity-based policy
5. Valutare controlli estesi tramite ispezione TLS del traffico, anche interno, per applicare profili di protezione di tipo IPS (Intrusion Prevention System)

Link utili:

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://www.csirt.gov.it/contenuti/rilevato-lo-sfruttamento-massivo-della-cve-202121974-in-vmware-esxi-al01-230204-csirt-ita

 

 

Nessun tag.

Correlati

  • 28 Marzo, 2023

    Il fenomeno Collaboration e la sua evoluzione

  • roadshow 8-9 marzo
    3 Marzo, 2023

    Parte il Roadshow sul tema Cloud distribuito

  • 27 Febbraio, 2023

    SD-WAN e tutti i suoi vantaggi

  • vemlive2022
    28 Ottobre, 2022

    VEMlive 2022: grandi storie a tema “Time to Value” – Sinergie Adattative Digitali

  • 23 Settembre, 2022

    VEM sistemi inaugura il corso “Laboratorio di Sistemi embedded e IoT”

info@vem.com

Forlì
Via Don Sebastiano Calderoni, 12
Località San Giorgio
47122 Forlì (FC)

T +39 0543 725005
F +39 0543 725277
Vimercate
Palazzo Larice, via Torri Bianche, 3
20871 Vimercate (MB)

T +39 039 9253222
F +39 039 9253223
Modena
Via G. Perlasca, 25
41126 Modena (MO)

T +39 059 7863711
F +39 059 785699
Padova
Via San Marco, 11
Palazzo Torre
Ingresso Piazza Aldo Moro 10
35129 Padova (PD)

T +39 049 7423400
Senigallia
Via D. Corvi, 8
60019 Senigallia (AN)

T +39 071 660263
F +39 071 660264
Roma
Viale Citta d’Europa, 679 00144 Roma (RM)
T +39 0652204031
F +39 0543 725277

Follow Us

Quality Control

Logo TUV


Azienda con Sistema di gestione per la sicurezza delle informazioni certificato secondo la norma UNI CEI EN ISO/IEC 27001:2017

Logo TUV


Azienda con Sistema di gestione per la qualità certificato UNI EN ISO 9001:2015

©VEM Sistemi S.p.A. – Tutti i diritti riservati. | privacy
Via Don Sebastiano Calderoni, 12 - Località San Giorgio, Forlì (FC), Italia - Tel. +39 0543 725005 - Capitale sociale € 500.000 i.v. - Iscr. Reg. Imp, C.F. e P. IVA 01803850401 - R.E.A. FC 217998
  • Azienda
    • Chi Siamo
    • Gruppo VEM
    • Financial Reporting
    • Certificazioni e premi
    • Legal & Compliance
  • Technology ecosystem
    • Collaboration
    • Data center infrastructure
    • Distributed cloud
    • Facility
    • Networking
    • Security & IT GOV
  • Servizi
    • Network Operations Center
    • net.services
    • on.services
    • myvem
  • Augmented System Integration
  • Digital platform
  • Business Case
  • Vega
  • Eventi
    • Rivivi i nostri eventi
  • News
  • Careers
    • Lavorare in VEM
    • Posizioni Aperte
    • VEM4talent
    • IT Girls
    • Valori VEM
  • Partners
  • Contatti
    • Portale fornitori
  • EnglishEnglish
VEM sistemi
login myvem