Casa > Cyber ​​Notizie > CVE-2020-3992: Un difetto critico di VMware potrebbe portare all'esecuzione di codice in modalità remota
CYBER NEWS

CVE-2020-3992: Un difetto critico di VMware potrebbe portare all'esecuzione di codice in modalità remota

CVE-2020-3992 è una vulnerabilità VMware nei prodotti hypervisor ESXi. La vulnerabilità è classificata come critica e potrebbe portare all'esecuzione di codice in modalità remota.

CVE-2020-3992 in dettaglio

Secondo descrizione ufficiale:

OpenSLP come utilizzato in VMware ESXi (7.0 prima di ESXi_7.0.1-0.0.16850804, 6.7 prima di ESXi670-202010401-SG, 6.5 prima di ESXi650-202010401-SG) ha un problema di utilizzo successivo. Un malintenzionato residente nella rete di gestione che ha accesso alla porta 427 su una macchina ESXi potrebbe essere in grado di attivare un use-after-free nel servizio OpenSLP con conseguente esecuzione di codice in modalità remota.

Va notato che la precedente patch VMware è stata rilasciata a ottobre 20 non ha risolto completamente il difetto. Il motivo è che le versioni specifiche interessate non sono state affrontate nell'aggiornamento iniziale.




La vulnerabilità è stata scoperta nella funzione OpenSLP di VMware ESXi. ESXi è un hypervisor che utilizza il software per partizionare il processore, memoria, Conservazione, e risorse di rete in più VM (macchine virtuali). Ogni VM esegue il proprio sistema operativo e le proprie app. Come spiegato da VMware, "VMware ESXi partiziona efficacemente l'hardware per consolidare le applicazioni e ridurre i costi. È il leader del settore per l'architettura efficiente, stabilire lo standard per l'affidabilità, performance, e supporto."

Cos'è OpenSLP? È un protocollo a standard aperto che consente ai sistemi di rilevare i servizi che possono essere utilizzati sulla rete.

La vulnerabilità CVE-2020-3992 è causata dall'implementazione di OpenSLP in ESXi, provocando un utilizzo dopo-libero (UAF) problema. Le vulnerabilità UAF derivano in genere dall'utilizzo errato della memoria dinamica durante il funzionamento di un programma. Più specificamente, Se un programma non cancella il puntatore alla memoria dopo aver liberato una posizione di memoria, un utente malintenzionato può sfruttare il bug.

CVE-2020-3992, in particolare, può aiutare un hacker con accesso al port 427 della rete di gestione su una macchina ESXi per attivare un problema user-after-free in OpenSLP. Questo potrebbe portare a esecuzione di codice remoto, VMware ha avvertito.

A maggio, l'azienda ha affrontato un'altra grave vulnerabilità legata all'esecuzione di codice in modalità remota in VMware Cloud Director. Monitorato come CVE-2020-3956, il difetto ha attivato l'iniezione di codice che ha consentito agli aggressori autenticati di inviare traffico dannoso a Cloud Director. Ciò potrebbe quindi portare all'esecuzione di codice arbitrario.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo