Accueil > Nouvelles Cyber > CVE-2021-21985: Une faille critique dans VMware vCenter nécessite un correctif immédiat
CYBER NOUVELLES

CVE-2021-21985: Une faille critique dans VMware vCenter nécessite un correctif immédiat

CVE-2021-21985-vmware-vulnérabilité-sensorstechforumCVE-2021-21985 est une vulnérabilité critique dans VMware vCenter qui doit être corrigée immédiatement. La vulnérabilité a été notée avec un score CVSS de 9.8 de 10, et cela pourrait permettre à un acteur malveillant d'exécuter du code arbitraire sur un serveur ciblé.

CVE-2021-21985: Faille critique dans VMware vCenter

La faille est déclenchée par un manque de validation d'entrée dans le Virtual SAN (vSAN) Contrôle de l'état de santé pluin-in, activé par défaut dans le serveur vCenter. Selon l'avis officiel, les produits suivants sont concernés:

  • Serveur VMware vCenter (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

«Plusieurs vulnérabilités dans vSphere Client (HTML5) ont été signalés en privé à VMware. Des mises à jour et des solutions de contournement sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés,» Le conseil dit. Plus précisement, les failles ont été signalées par le chercheur en sécurité Ricter Z de 360 Noah Lab.



Qu'est-ce que VMware vCenter Server? Peu dit, c'est un outil de gestion de serveur qui contrôle les machines virtuelles, Hôtes ESXi, et d'autres composants à partir d'un emplacement centralisé. La vulnérabilité affecte les versions de serveur 6.5, 6.7, et 7.0, et Cloud Foundation versions 3.x et 4.x.

Il convient également de mentionner que les correctifs publiés résolvent également un problème d'authentification dans vSphere Client qui affecte Virtual SAN Health Check, Récupération de site, vSphere Lifecycle Manager, et plug-ins de disponibilité VMware Cloud Director. Ce problème est connu sous le nom de CVE-2021-21986, et noté 6.5 de 10 selon l'échelle CVSS. La faille pourrait permettre à un attaquant d'effectuer des actions autorisées par les plug-ins sans authentification.

Plus de détails sur les vulnérabilités ainsi que des informations sur la façon d'appliquer les correctifs sont disponible dans l'avis. La société exhorte ses clients à appliquer immédiatement des correctifs.

Pourquoi l'application de correctifs en temps opportun est-elle si cruciale??
Plus tôt cette année, le gang RansomExx exploitait deux vulnérabilités dans le produit VMWare ESXi. En Février, les rapports ont montré que les opérateurs de ransomware utilisaient CVE-2019-5544 et CVE-2020-3992 dans VMware ESXi. Peu dit, les deux failles pourraient aider un attaquant sur le même réseau à envoyer des requêtes SLP malveillantes à un appareil ESXi vulnérable. L'attaquant pourrait alors en prendre le contrôle.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord