- Gli hacker stanno cercando server ancora da patchare.
- La falla di sicurezza potrebbe facilitare più attacchi non autenticati.
- I ricercatori devono ancora scoprire un codice exploit che potrebbe capitalizzare il bug.

In un attacco di vulnerabilità sui prodotti di punta segnalati ieri, sembra esserci un nuovo sviluppo in cui gli attori delle minacce hanno trovato un margine di manovra per accedere ai server VMware che gli amministratori devono ancora patchare.
Attacchi RCE
Se sfruttata, la falla di sicurezza denominata CVE-2021-22005 ha il potenziale per facilitare attacchi di esecuzione di codice remoto non autenticato senza interazione dell'utente.
In un'era in cui gli aggressori sono in continua evoluzione e impiegano nuovi metodi, è fortemente raccomandato che le patch vengano eseguite il prima possibile in quanto potrebbero essere in agguato ovunque dalla tua rete al tuo utente account.
Solo una questione di tempo
Gli attori della minaccia devono essere stati molto attivi poiché la minaccia è stata scansionata da utenti malintenzionati che cercano i server senza patch entro una questione di tempo.
Questa non è la prima volta che gli aggressori hanno approfittato di un amministratore che ha impiegato troppo tempo per applicare le patch ai propri server vCenter e si è precipitato per attaccare subito dopo che è stata segnalata una vulnerabilità. Puoi anche scommettere che questa non sarà nemmeno l'ultima volta.
In quest'anno si sono verificati due incidenti simili. Gli amministratori possono rilassarsi un po' poiché con CVE-2021=22005 non esiste ancora un codice exploit che gli aggressori possano utilizzare per capitalizzare il bug. Ciò non significa che dovrebbero prendere la questione meno sul serio.
Qualsiasi amministratore che deve ancora correggere il proprio sistema dovrebbe farlo prontamente in attesa di una soluzione per risolvere il bug.
Sei stato in una posizione in cui eri troppo tardi per fare qualcosa e questo ha portato a esporre il tuo sistema a vulnerabilità? Condividi il tuo incidente nella sezione commenti qui sotto.