Ein neuer schwerer, willkürlicher Datei-Upload VMware vCenter Server-Schwachstelle, identifiziert als CVE-2021-22005, muss sofort gepatcht werden.
Auswirkungen auf den VMware Analytics-Dienst, der Fehler betrifft alle Geräte, die standardmäßig ausgeführt werden 6.5, 6.7 und 7.0 Installationen. Die Schwachstelle ist Teil einer breiteren Mischung von Sicherheitslücken (VMSA-2021-0020), scheint aber die gefährlichste und dringendste zu sein.
CVE-2021-22005
Wie dringend ist die Schwachstelle? „Diese Updates beheben eine kritische Sicherheitslücke, und Ihre Antwort muss sofort berücksichtigt werden,“, sagte Bob Plankers, Technischer Marketing-Architekt von VMware.
Der schwerwiegende Status der Sicherheitsanfälligkeit basiert auf der Tatsache, dass jeder, der vCenter Server über das Netzwerk erreichen kann, um Zugriff zu erhalten, das Problem missbrauchen kann, unabhängig von den Konfigurationseinstellungen von vCenter Server.
„In Zeiten von Ransomware ist es am sichersten, davon auszugehen, dass sich ein Angreifer bereits irgendwo in Ihrem Netzwerk befindet, auf einem Desktop und vielleicht sogar unter Kontrolle eines Benutzerkontos, Aus diesem Grund empfehlen wir dringend, eine Notfalländerung und ein Patchen so schnell wie möglich anzukündigen,„Planer“ hinzugefügt.
Tatsächlich, zwei Schwachstellen im VMWare ESXi-Produkt wurden kürzlich in die Angriffe mindestens einer prominenten Ransomware-Gang verwickelt.
Weiter, CVE-2021-22005 kann ausgenutzt werden, um Befehle und ausführbare Dateien auf der vCenter Server Appliance auszuführen. Das Problem ist so schwerwiegend, dass daraus resultierende Exploits wahrscheinlich Minuten nach der Enthüllung geprägt werden.
Andere aktuelle VMware-Fehler mit kritischem Status
Im Juni 2021, ein weiteres kritisches Thema wurde im Managementserver Carbon Black App Control von VMware angesprochen. Bewertet 9.4 gemäß der CVSS-Skala, der schwerwiegende Fehler könnte Bedrohungsakteuren ohne Authentifizierung Admin-Rechte gewähren.
CVE-2021-21985 ist eine weitere kritische Schwachstelle in VMware vCenter, die sofort gepatcht werden musste. Die Schwachstelle wurde mit einem CVSS-Score von bewertet 9.8 von 10, und könnte es einem böswilligen Akteur ermöglichen, beliebigen Code auf einem Zielserver auszuführen.