CVE-2021-21985 es una vulnerabilidad crítica en VMware vCenter que debe parchearse de inmediato. La vulnerabilidad ha sido calificada con una puntuación CVSS de 9.8 de 10, y podría permitir que un actor malintencionado ejecute código arbitrario en un servidor objetivo.
CVE-2021-21985: Defecto crítico en VMware vCenter
La falla se desencadena por una falta de validación de entrada en Virtual SAN (vSAN) Complemento de verificación de estado, habilitado de forma predeterminada en el servidor vCenter. De acuerdo al boletín oficial, afectados son los siguientes productos:
- VMware vCenter Server (vCenter Server)
- Fundación VMware Cloud (Fundación en la nube)
“Varias vulnerabilidades en vSphere Client (HTML5) fueron denunciados de forma privada a VMware. Hay actualizaciones y soluciones disponibles para abordar estas vulnerabilidades en los productos VMware afectados.,”Dice el aviso. Más específicamente, Las fallas fueron reportadas por el investigador de seguridad Ricter Z de 360 Laboratorio Noah.
¿Qué es VMware vCenter Server?? Poco dicho, es una herramienta de administración de servidores que controla máquinas virtuales, Hosts ESXi, y otros componentes desde una ubicación centralizada. La vulnerabilidad afecta las versiones del servidor. 6.5, 6.7, y 7.0, y versiones 3.xy 4.x de Cloud Foundation.
También se debe mencionar que los parches publicados también solucionan un problema de autenticación en vSphere Client que afecta a Virtual SAN Health Check., Recuperación del sitio, Administrador del ciclo de vida de vSphere, y complementos de disponibilidad de VMware Cloud Director. Este problema se conoce como CVE-2021-21986, y calificado 6.5 de 10 según la escala CVSS. La falla podría permitir a un atacante realizar acciones permitidas por los complementos sin autenticación.
Más detalles sobre las vulnerabilidades, así como información sobre cómo aplicar parches, se encuentran en disponible en el aviso. La compañía insta a los clientes a que apliquen parches de inmediato..
¿Por qué es tan importante el parcheo oportuno?
A principios de este año, la pandilla RansomExx estaba explotando dos vulnerabilidades en el producto VMWare ESXi. En febrero de, Los informes mostraron que los operadores de ransomware estaban utilizando CVE-2019-5544 y CVE-2020-3992 en VMware ESXi.. Poco dicho, las dos fallas podrían ayudar a un atacante en la misma red a enviar solicitudes SLP maliciosas a un dispositivo ESXi vulnerable. El atacante podría entonces controlarlo.