Zuhause > Cyber ​​Aktuelles > CVE-2021-21985: Kritischer Fehler in VMware vCenter erfordert sofortiges Patchen
CYBER NEWS

CVE-2021-21985: Kritischer Fehler in VMware vCenter erfordert sofortiges Patchen

CVE-2021-21985-VMware-Vulnerability-SensorstechforumCVE-2021-21985 ist eine kritische Sicherheitsanfälligkeit in VMware vCenter, die sofort gepatcht werden muss. Die Sicherheitsanfälligkeit wurde mit einem CVSS-Wert von bewertet 9.8 von 10, und es könnte einem böswilligen Akteur ermöglichen, beliebigen Code auf einem Zielserver auszuführen.

CVE-2021-21985: Kritischer Fehler in VMware vCenter

Der Fehler wird durch eine fehlende Eingabevalidierung im virtuellen SAN ausgelöst (vSAN) Gesundheitscheck pluin-in, Standardmäßig auf dem vCenter-Server aktiviert. Nach den offiziellen Beratungs, Betroffen sind die folgenden Produkte:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

„Mehrere Sicherheitslücken im vSphere-Client (HTML5) wurden privat an VMware gemeldet. Es sind Updates und Problemumgehungen verfügbar, um diese Sicherheitsanfälligkeiten in betroffenen VMware-Produkten zu beheben,“Das Beratungs sagt. Genauer, Die Mängel wurden vom Sicherheitsforscher Ricter Z von gemeldet 360 Noah Lab.



Was ist VMware vCenter Server?? Kurz gesagt, Es ist ein Serververwaltungstool, das virtuelle Maschinen steuert, ESXi-Hosts, und andere Komponenten von einem zentralen Ort aus. Die Sicherheitsanfälligkeit wirkt sich auf Serverversionen aus 6.5, 6.7, und 7.0, und Cloud Foundation-Versionen 3.x und 4.x..

Es sollte auch erwähnt werden, dass die veröffentlichten Patches auch ein Authentifizierungsproblem im vSphere-Client beheben, das sich auf den Virtual SAN Health Check auswirkt, Site-Wiederherstellung, vSphere Lifecycle Manager, und VMware Cloud Director-Verfügbarkeits-Plug-Ins. Dieses Problem wird als CVE-2021-21986 bezeichnet, und bewertet 6.5 von 10 gemäß der CVSS-Skala. Der Fehler könnte es einem Angreifer ermöglichen, Aktionen auszuführen, die von den Plug-Ins ohne Authentifizierung zugelassen werden.

Weitere Details zu den Sicherheitsanfälligkeiten sowie Informationen zum Anwenden von Patches finden Sie unter im Advisory verfügbar. Das Unternehmen fordert die Kunden auf, sofort zu patchen.

Warum ist das rechtzeitige Patchen so wichtig??
Früher in diesem Jahr, Die RansomExx-Bande nutzte aus zwei Schwachstellen im VMWare ESXi-Produkt. Im Februar, Berichte zeigten, dass die Ransomware-Betreiber CVE-2019-5544 und CVE-2020-3992 in VMware ESXi verwendeten. Kurz gesagt, Die beiden Fehler können einem Angreifer im selben Netzwerk helfen, böswillige SLP-Anforderungen an ein anfälliges ESXi-Gerät zu senden. Der Angreifer könnte dann die Kontrolle darüber erlangen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau