CVE-2024-6153 è un vulnerabilità di sicurezza che esiste nel meccanismo di protezione degli aggiornamenti di Parallels Desktop. Questa vulnerabilità consente a locali attaccanti di downgrade Parallels software su installazioni di Parallels Desktop. In questo articolo, discuteremo della vulnerabilità, forniremo suggerimenti e best practice per mitigare il rischio.
Descrizione della vulnerabilità
La vulnerabilità CVE-2024-6153 è un problema di protezione degli aggiornamenti di Parallels Desktop che consente a locali attaccanti di downgrade Parallels software. Per sfruttare questo difetto, un attaccante deve prima ottenere la capacità di eseguire codice a bassa privilegiata sul sistema host di destinazione. Il difetto specifico si trova nel servizio Updater, che deriva da una mancanza di validazione adeguata delle informazioni sulla versione prima di eseguire un aggiornamento. Un attaccante può sfruttare questa vulnerabilità in combinazione con altre vulnerabilità per elevare i privilegi e eseguire codice arbitrario nel contesto di root.
Questa vulnerabilità è stata originariamente segnalata a Zero Day Initiative come ZDI-CAN-19481.
Dettagli della vulnerabilità
La vulnerabilità CVE-2024-6153 è classificata come 7.8 su una scala di 10, con un punteggio di impatto di 5.9 e un punteggio di sfruttabilità di 1.8. È un difetto di sicurezza di media gravità che richiede l’esecuzione di codice a bassa privilegiata per sfruttarlo.
Affected Products
Anche se cvefeed.io è a conoscenza delle versioni specifiche di prodotti interessate, non è rappresentato nella tabella seguente. Al momento non sono stati registrati prodotti interessati.
Soluzioni e best practice
Per mitigare il rischio associato a questa vulnerabilità, suggeriamo quanto segue:
- Aggiornamenti software: assicurati di avere sempre il software più recente installato. Parallels rilascia aggiornamenti di sicurezza regolari per risolvere problemi come questo.
- Controlli di accesso: limitare l’accesso al sistema host solo agli utenti autorizzati. Ciò ridurrà le possibilità di un attacco locale.
- Esecuzione di codice a bassa privilegiata: limitare l’esecuzione di codice a bassa privilegiata sul sistema host. Ciò impedirà agli attaccanti di sfruttare questa vulnerabilità per elevare i privilegi.
- Monitoraggio del sistema: monitorare attivamente il sistema per rilevare attività sospette. Ciò può aiutare a rilevare e mitigare gli attacchi in corso.
- Migrazione a soluzioni alternative: se il rischio associato a questa vulnerabilità è troppo elevato, considerare la migrazione a soluzioni alternative di virtualizzazione.
La vulnerabilità CVE-2024-6153 è una vulnerabilità di sicurezza di media gravità che esiste nel meccanismo di protezione degli aggiornamenti di Parallels Desktop. Consente a locali attaccanti di downgrade Parallels software su installazioni di Parallels Desktop. Per mitigare il rischio associato a questa vulnerabilità, suggeriamo di mantenere aggiornato il software, limitare l’accesso al sistema, limitare l’esecuzione di codice a bassa privilegiata, monitorare attivamente il sistema e considerare la migrazione a soluzioni alternative.





