Casa > Ciber Noticias > CVE-2021-21985: Defecto crítico en VMware vCenter necesita parches inmediatos
CYBER NOTICIAS

CVE-2021-21985: Defecto crítico en VMware vCenter necesita parches inmediatos

CVE-2021-21985-VMware-Vulnerability-SensorestechforumCVE-2021-21985 es una vulnerabilidad crítica en VMware vCenter que debe parchearse de inmediato. La vulnerabilidad ha sido calificada con una puntuación CVSS de 9.8 de 10, y podría permitir que un actor malintencionado ejecute código arbitrario en un servidor objetivo.

CVE-2021-21985: Defecto crítico en VMware vCenter

La falla se desencadena por una falta de validación de entrada en Virtual SAN (vSAN) Complemento de verificación de estado, habilitado de forma predeterminada en el servidor vCenter. De acuerdo al boletín oficial, afectados son los siguientes productos:

  • VMware vCenter Server (vCenter Server)
  • Fundación VMware Cloud (Fundación en la nube)

“Varias vulnerabilidades en vSphere Client (HTML5) fueron denunciados de forma privada a VMware. Hay actualizaciones y soluciones disponibles para abordar estas vulnerabilidades en los productos VMware afectados.,”Dice el aviso. Más específicamente, Las fallas fueron reportadas por el investigador de seguridad Ricter Z de 360 Laboratorio Noah.



¿Qué es VMware vCenter Server?? Poco dicho, es una herramienta de administración de servidores que controla máquinas virtuales, Hosts ESXi, y otros componentes desde una ubicación centralizada. La vulnerabilidad afecta las versiones del servidor. 6.5, 6.7, y 7.0, y versiones 3.xy 4.x de Cloud Foundation.

También se debe mencionar que los parches publicados también solucionan un problema de autenticación en vSphere Client que afecta a Virtual SAN Health Check., Recuperación del sitio, Administrador del ciclo de vida de vSphere, y complementos de disponibilidad de VMware Cloud Director. Este problema se conoce como CVE-2021-21986, y calificado 6.5 de 10 según la escala CVSS. La falla podría permitir a un atacante realizar acciones permitidas por los complementos sin autenticación.

Más detalles sobre las vulnerabilidades, así como información sobre cómo aplicar parches, se encuentran en disponible en el aviso. La compañía insta a los clientes a que apliquen parches de inmediato..

¿Por qué es tan importante el parcheo oportuno?
A principios de este año, la pandilla RansomExx estaba explotando dos vulnerabilidades en el producto VMWare ESXi. En febrero de, Los informes mostraron que los operadores de ransomware estaban utilizando CVE-2019-5544 y CVE-2020-3992 en VMware ESXi.. Poco dicho, las dos fallas podrían ayudar a un atacante en la misma red a enviar solicitudes SLP maliciosas a un dispositivo ESXi vulnerable. El atacante podría entonces controlarlo.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo