{"id":26724,"date":"2022-05-26T12:22:11","date_gmt":"2022-05-26T10:22:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26724"},"modified":"2022-05-26T12:22:11","modified_gmt":"2022-05-26T10:22:11","slug":"critical-vulnerabilities-in-vmware-products","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/","title":{"rendered":"Il DHS raccomanda di correggere i prodotti VMware e probabilmente dovreste farlo anche voi"},"content":{"rendered":"<p>Il 18 maggio, VMware, societ\u00e0 che si occupa di tecnologie per la virtualizzazione, ha rilasciato le patch per <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener nofollow\">due vulnerabilit\u00e0<\/a> presenti nei suoi prodotti: la <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22972<\/a> e la <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22973\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22973<\/a>. Per comprendere la gravit\u00e0 della situazione, lo stesso giorno il Dipartimento della Sicurezza Interna degli Stati Uniti (DHS) ha emesso una <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener nofollow\">direttiva<\/a> che obbligava tutte le agenzie appartenenti alla <em>Federal Civilian Executive Branch<\/em> (FCEB) a correggere, entro cinque giorni, le vulnerabilit\u00e0 presenti nelle loro infrastrutture; per farlo, sar\u00e0 necessario installare le patch e, se ci\u00f2 non fosse possibile, dovranno rimuovere i prodotti VMware dalla rete dell\u2019agenzia. Sembra quindi opportuno seguire l\u2019esempio delle agenzie governative statunitensi e <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">installare immediatamente le patch<\/a>.<\/p>\n<h2>Quali sono le vulnerabilit\u00e0?<\/h2>\n<p>Le vulnerabilit\u00e0 riguardano cinque prodotti dell\u2019azienda: VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager.<\/p>\n<p>La prima vulnerabilit\u00e0, la CVE-2022-22972, con un indice di gravit\u00e0 pari a 9,8 sulla scala CVSS, \u00e8 particolarmente pericolosa. Se fruttata, permette a un utente malintenzionato di ottenere i diritti di amministratore nel sistema senza alcuna autenticazione.<\/p>\n<p>La seconda vulnerabilit\u00e0, la CVE-2022-22973, \u00e8 legata alla <em>privilege escalation<\/em> (in italiano, scalata o sorpasso delle autorizzazioni). Per sfruttarla, gli hacker devono gi\u00e0 disporre di alcune autorizzazioni all\u2019interno del sistema preso di mira. Per questo motivo, il livello di pericolosit\u00e0 \u00e8 leggermente inferiore, ovvero un 7,8 sulla scala CVSS. Tuttavia, anche questo bug deve essere preso sul serio, poich\u00e9 consente agli hacker di ottenere un controllo sempre maggiore, fino ad arrivare al livello root.<\/p>\n<p>Per maggiori informazioni, potete consultare le <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0014-questions-answers-faq\" target=\"_blank\" rel=\"noopener nofollow\">FAQ ufficiali relative a questo problema<\/a>.<\/p>\n<h2>Le vulnerabilit\u00e0 CVE-2022-22973 e CVE-2022-22972 e la loro gravit\u00e0<\/h2>\n<p>N\u00e9 VMware n\u00e9 gli esperti CISA sono ancora a conoscenza di uno sfruttamento di queste vulnerabilit\u00e0 in the wild. Tuttavia, se la CISA (<em>Cybersecurity and Infrastructure Security Agency<\/em>) ha emesso la direttiva d\u2019emergenza un motivo c\u2019\u00e8: all\u2019inizio di aprile, VMware ha risolto diverse vulnerabilit\u00e0 presenti nei prodotti sopra menzionati; eppure, appena 48 ore dopo, gli hacker hanno iniziato a sfruttarle (sui server in cui il software Vmware non era ancora stato patchato). In altre parole, in quell\u2019occasione, i criminali informatici sono stati in grado di creare gli exploit in meno di due giorni e ovviamente si teme che ci\u00f2 possa accadere di nuovo.<\/p>\n<p>Inoltre, gli esperti del CISA ritengono che qualcuno potrebbe utilizzare le due nuove vulnerabilit\u00e0 insieme al batch di aprile (nello specifico, <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE 2022-22954 e CVE 2022-22960<\/a>) per eseguire sofisticati attacchi mirati. Per questo motivo, hanno obbligato tutte le agenzie federali a correggere le vulnerabilit\u00e0 entro le ore 17:00 EDT del 23 maggio 2022.<\/p>\n<h2>Come evitare che le vulnerabilit\u00e0 presenti nei prodotti VMWare vengano sfruttate<\/h2>\n<p>In primo luogo, VMware consiglia di aggiornare alle versioni supportate tutti i software vulnerabili e di installare le patch solo in un secondo momento. \u00c8 possibile verificare le versioni attualmente in uso nella pagina <a href=\"https:\/\/lifecycle.vmware.com\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">VMware Product Lifecycle Matrix<\/a>. Prima dell\u2019installazione, si consiglia di eseguire un backup o un\u2019istantanea dei programmi da aggiornare. Potete trovare le patch e i suggerimenti per l\u2019installazione nella <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">Knowledge Base di VMware<\/a>.<\/p>\n<p>Inoltre, non bisogna dimenticare che tutti i sistemi informatici che hanno accesso a Internet devono essere dotati di una soluzione di sicurezza affidabile. Nel caso degli ambienti virtuali, \u00e8 necessario utilizzare una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cloud-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protezione specifica<\/a><\/p>\n<p>Per ottenere un livello di protezione maggiore, \u00e8 consigliabile utilizzare <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni<\/a>\u00a0 che consentano di monitorare l\u2019attivit\u00e0 dell\u2019infrastruttura e di identificare la presenza dei criminali informatici prima che questi abbiano avuto il tempo di causare danni reali.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Il Dipartimento della Sicurezza Interna degli Stati Uniti  sta esortando le agenzie federali statunitensi a \u201ccorreggere o rimuovere&#8221; una serie di prodotti VMware entro cinque giorni. Probabilmente dovreste farlo anche voi.<\/p>\n","protected":false},"author":2698,"featured_media":26725,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[1742,74,3510,584],"class_list":{"0":"post-26724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0days","12":"tag-aggiornamenti","13":"tag-vmware","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-vulnerabilities-in-vmware-products\/24196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/19678\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/26521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-vulnerabilities-in-vmware-products\/24477\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-vulnerabilities-in-vmware-products\/33208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-vulnerabilities-in-vmware-products\/10709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/44390\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-vulnerabilities-in-vmware-products\/25059\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-vulnerabilities-in-vmware-products\/30559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-vulnerabilities-in-vmware-products\/30308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26724"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26724\/revisions"}],"predecessor-version":[{"id":26731,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26724\/revisions\/26731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26725"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}