Hjem > Cyber ​​Nyheder > CVE-2021-21985: Kritisk fejl i VMware vCenter har brug for øjeblikkelig patching
CYBER NEWS

CVE-2021-21985: Kritisk fejl i VMware vCenter har brug for øjeblikkelig patching

CVE-2021-21985-vmware-sårbarhed-sensorstechforumCVE-2021-21985 er en kritisk sårbarhed i VMware vCenter, der skal rettes med det samme. Sårbarheden er vurderet med en CVSS-score på 9.8 ud af 10, og det kunne gøre det muligt for en ondsindet aktør at udføre vilkårlig kode på en målrettet server.

CVE-2021-21985: Kritisk fejl i VMware vCenter

Fejlen udløses af manglende inputvalidering i Virtual SAN (vSAN) Sundhedstjek pluin-in, aktiveret som standard i vCenter-serveren. Ifølge den officielle rådgivende, påvirket er følgende produkter:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

“Flere sårbarheder i vSphere-klienten (HTML5) blev rapporteret privat til VMware. Opdateringer og løsninger er tilgængelige for at løse disse sårbarheder i berørte VMware-produkter,”Det rådgivende siger. Mere specifikt, fejlene blev rapporteret af sikkerhedsforsker Ricter Z fra 360 Noah Lab.



Hvad er VMware vCenter Server? Kort sagt, det er et serverstyringsværktøj, der styrer virtuelle maskiner, ESXi er vært, og andre komponenter fra en central placering. Sårbarheden påvirker serverversioner 6.5, 6.7, og 7.0, og Cloud Foundation versioner 3.x og 4.x.

Det skal også nævnes, at de frigivne programrettelser også løser et godkendelsesproblem i vSphere-klienten, der påvirker Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, og plug-ins til VMware Cloud Director-tilgængelighed. Dette problem er kendt som CVE-2021-21986, og klassificeret 6.5 ud af 10 i henhold til CVSS-skalaen. Fejlen kunne tillade en hacker at udføre handlinger, der er tilladt af plug-insne uden godkendelse.

Flere detaljer om sårbarhederne samt oplysninger om, hvordan du anvender programrettelser, er tilgængelig i rådgivningen. Virksomheden opfordrer kunder til at patch med det samme.

Hvorfor er rettidig rettelse så afgørende?
Tidligere i år, RansomExx-banden udnyttede to sårbarheder i VMWare ESXi-produktet. I februar, rapporter viste, at ransomware-operatørerne brugte CVE-2019-5544 og CVE-2020-3992 i VMware ESXi. Kort sagt, de to fejl kunne hjælpe en angriber på det samme netværk til at sende ondsindede SLP-anmodninger til en sårbar ESXi-enhed. Angriberen kunne derefter få kontrol over det.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig