Kritische Sicherheitslücke in VMwares Carbon Black App Control
Es gibt eine Schwachstelle im Managementserver Carbon Black App Control von VMware. Bewertet 9.4 gemäß der CVSS-Skala, der schwerwiegende Fehler könnte Bedrohungsakteuren ohne Authentifizierung Admin-Rechte gewähren.
Diese Bedingung könnte Angreifern dann Zugriff auf verschiedene Systeme ermöglichen.
CVE-2021-21998
Laut MITREs Empfehlung, der Schwachstelle wurde die Kennung CVE-2021-21998 zugewiesen. Seine offizielle Beschreibung ist die folgende:
VMware Carbon Black-App-Steuerung 8.0, 8.1, 8.5 vor 8.5.8, und 8.6 vor 8.6.2 hat einen Authentifizierungs-Bypass. Ein böswilliger Akteur mit Netzwerkzugriff auf den Verwaltungsserver von VMware Carbon Black App Control kann möglicherweise Administratorzugriff auf das Produkt erhalten, ohne sich authentifizieren zu müssen.
Mit anderen Worten, Die Schwachstelle ist eine schwerwiegende Umgehung der Authentifizierung, die es Angreifern ermöglichen könnte, auf den Server zuzugreifen und Administratorrechte zu erhalten, ohne Authentifizierung erforderlich.
Zum Glück, das ernste VMware-Problem hat bereits einen Patch erhältlich.
Im vergangenen Monat, VMware hat einen weiteren ziemlich schwerwiegenden Fehler behoben, Kritischer Fehler in vCenter. Die Schwachstelle wurde mit einem CVSS-Score von bewertet 9.8 von 10, und es könnte einem böswilligen Akteur ermöglichen, beliebigen Code auf einem Zielserver auszuführen. Der Fehler, der durch eine fehlende Eingabevalidierung im Virtual SAN ausgelöst wurde (vSAN) Gesundheitscheck pluin-in, Standardmäßig auf dem vCenter-Server aktiviert.