Vulnérabilité critique dans le contrôle de l'application Carbon Black de VMware
Il y a une vulnérabilité dans le serveur de gestion Carbon Black App Control de VMware. Évalué 9.4 selon l'échelle CVSS, la faille grave pourrait accorder aux acteurs de la menace des droits d'administrateur sans aucune authentification.
Cette condition pourrait alors donner aux attaquants l'accès à divers systèmes.
CVE-2021-21998
Selon l'avis de MITRE, la vulnérabilité a reçu l'identifiant CVE-2021-21998. Sa description officielle est la suivante:
Contrôle de l'application VMware Carbon Black 8.0, 8.1, 8.5 antérieur à 8.5.8, et 8.6 antérieur à 8.6.2 a un contournement d'authentification. Un acteur malveillant disposant d'un accès réseau au serveur de gestion VMware Carbon Black App Control peut être en mesure d'obtenir un accès administratif au produit sans avoir besoin de s'authentifier.
En d'autres termes, la vulnérabilité est un contournement d'authentification sévère qui pourrait permettre aux attaquants d'accéder au serveur et d'obtenir les droits d'administrateur, sans authentification nécessaire.
Heureusement, le grave problème de VMware a déjà un correctif disponible.
Le mois dernier, VMware a corrigé un autre assez grave, faille critique dans vCenter. La vulnérabilité a été évaluée avec un score CVSS de 9.8 de 10, et cela pourrait permettre à un acteur malveillant d'exécuter du code arbitraire sur un serveur ciblé. Le bug déclenché par un manque de validation des entrées dans le Virtual SAN (vSAN) Contrôle de l'état de santé pluin-in, activé par défaut dans le serveur vCenter.