L’azienda VMWare ha scoperto una compromissione della sua rete aziendale che ha portato alla modifica non autorizzata di un loro prodotto utilizzabile sul cloud da migliaia di aziende nel mondo.
Il risultato, come è facile intuire, può essere disastroso: un solo accesso ad una rete aziendale ben inserita in una supply chain ed il danno viene causato a valle a migliaia di aziende “clienti”.
VMWare ha comunicato ufficialmente VRealize Business include una API non autorizzata. La vulnerabilità ha ottenuto un punteggio di 9,8 nel Common Vulnerability Scoring System a dieci punti, quindi è molto critica.
L’azienda non spiega come l'API non autorizzata sia entrata a far parte del loro prodotto. Probabilmente il cyber crime ha avuto accesso alla rete aziendale con quelli che sono statisticamente i metodi più frequenti come mail phising e compromissione dell’end-point di un dipendente, quindi successivamente eseguire codice remoto non sull'appliance virtuale.
Probabilmente gli hacker hanno avuto accesso alla rete aziendale di VMWare con i classici metodi come la compromissione dell’end-point di un dipendente maldestro che ha cliccato inavvertitamente su una email di phising. Successivamente il codice malevolo è riuscito a distribuirsi sulla rete interna, invisibile e silenzioso rispetto i classici sistemi di difesa informatica fino ad arrivare ad eseguire codice remoto non sull'appliance virtuale.
L'avviso di VMware non spiega come l'API non autorizzata si sia fatta strada nel loro prodotto. Tuttavia, rivela che l'errore di sicurezza significa che un attore malintenzionato con accesso alla rete può sfruttarlo e causare l'esecuzione di codice remoto non autorizzato su vRealize Business for Cloud Virtual Appliance. he è vulnerabile agli hacker che cercano funzionalità di esecuzione di codice remoto sull'appliance virtuale.
Comments