Une nouvelle sévère, téléchargement de fichier arbitraire vulnérabilité VMware vCenter Server, identifié comme CVE-2021-22005, nécessite un correctif immédiat.
Impact sur le service VMware Analytics, la faille affecte tous les appareils fonctionnant par défaut 6.5, 6.7 et 7.0 installations. La vulnérabilité fait partie d'un ensemble plus large de failles de sécurité (VMSA-2021-0020), mais semble être la plus dangereuse et la plus urgente.
CVE-2021-22005
Quelle est l'urgence de la vulnérabilité? « Ces mises à jour corrigent une faille de sécurité critique, et votre réponse doit être considérée immédiatement," a déclaré Bob Plankers, Architecte marketing technique de VMware.
L'état grave de la vulnérabilité est basé sur le fait que toute personne pouvant atteindre vCenter Server sur le réseau pour y accéder peut abuser du problème, quels que soient les paramètres de configuration de vCenter Server.
"En cette ère de ransomware, il est plus sûr de supposer qu'un attaquant est déjà quelque part dans votre réseau, sur un ordinateur de bureau et peut-être même sous le contrôle d'un compte utilisateur, c'est pourquoi nous vous recommandons fortement de déclarer un changement d'urgence et de patcher dès que possible,” Planches ajoutée.
En fait, deux vulnérabilités dans le produit VMWare ESXi ont récemment été inclus dans les attaques d'au moins un important gang de ransomware.
En outre, CVE-2021-22005 peut être exploité pour exécuter des commandes et des exécutables sur vCenter Server Appliance. Le problème est si grave que les exploits qui en découlent sont probablement inventés quelques minutes après la divulgation.
Autres failles VMware récentes avec statut critique
En Juin 2021, un autre problème critique a été abordée dans le serveur de gestion Carbon Black App Control de VMware. Évalué 9.4 selon l'échelle CVSS, la faille grave pourrait accorder aux acteurs de la menace des droits d'administrateur sans aucune authentification.
CVE-2021-21985 est une autre vulnérabilité critique dans VMware vCenter qui devait être corrigée immédiatement. La vulnérabilité a été évaluée avec un score CVSS de 9.8 de 10, et pourrait permettre à un acteur malveillant d'exécuter du code arbitraire sur un serveur ciblé.