CVE-2021-21985 ist eine kritische Sicherheitsanfälligkeit in VMware vCenter, die sofort gepatcht werden muss. Die Sicherheitsanfälligkeit wurde mit einem CVSS-Wert von bewertet 9.8 von 10, und es könnte einem böswilligen Akteur ermöglichen, beliebigen Code auf einem Zielserver auszuführen.
CVE-2021-21985: Kritischer Fehler in VMware vCenter
Der Fehler wird durch eine fehlende Eingabevalidierung im virtuellen SAN ausgelöst (vSAN) Gesundheitscheck pluin-in, Standardmäßig auf dem vCenter-Server aktiviert. Nach den offiziellen Beratungs, Betroffen sind die folgenden Produkte:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
„Mehrere Sicherheitslücken im vSphere-Client (HTML5) wurden privat an VMware gemeldet. Es sind Updates und Problemumgehungen verfügbar, um diese Sicherheitsanfälligkeiten in betroffenen VMware-Produkten zu beheben,“Das Beratungs sagt. Genauer, Die Mängel wurden vom Sicherheitsforscher Ricter Z von gemeldet 360 Noah Lab.
Was ist VMware vCenter Server?? Kurz gesagt, Es ist ein Serververwaltungstool, das virtuelle Maschinen steuert, ESXi-Hosts, und andere Komponenten von einem zentralen Ort aus. Die Sicherheitsanfälligkeit wirkt sich auf Serverversionen aus 6.5, 6.7, und 7.0, und Cloud Foundation-Versionen 3.x und 4.x..
Es sollte auch erwähnt werden, dass die veröffentlichten Patches auch ein Authentifizierungsproblem im vSphere-Client beheben, das sich auf den Virtual SAN Health Check auswirkt, Site-Wiederherstellung, vSphere Lifecycle Manager, und VMware Cloud Director-Verfügbarkeits-Plug-Ins. Dieses Problem wird als CVE-2021-21986 bezeichnet, und bewertet 6.5 von 10 gemäß der CVSS-Skala. Der Fehler könnte es einem Angreifer ermöglichen, Aktionen auszuführen, die von den Plug-Ins ohne Authentifizierung zugelassen werden.
Weitere Details zu den Sicherheitsanfälligkeiten sowie Informationen zum Anwenden von Patches finden Sie unter im Advisory verfügbar. Das Unternehmen fordert die Kunden auf, sofort zu patchen.
Warum ist das rechtzeitige Patchen so wichtig??
Früher in diesem Jahr, Die RansomExx-Bande nutzte aus zwei Schwachstellen im VMWare ESXi-Produkt. Im Februar, Berichte zeigten, dass die Ransomware-Betreiber CVE-2019-5544 und CVE-2020-3992 in VMware ESXi verwendeten. Kurz gesagt, Die beiden Fehler können einem Angreifer im selben Netzwerk helfen, böswillige SLP-Anforderungen an ein anfälliges ESXi-Gerät zu senden. Der Angreifer könnte dann die Kontrolle darüber erlangen.