CVE-2021-21985 è una vulnerabilità critica in VMware vCenter che deve essere corretta immediatamente. La vulnerabilità è stata valutata con un punteggio CVSS di 9.8 su 10, e potrebbe consentire a un malintenzionato di eseguire codice arbitrario su un server mirato.
CVE-2021-21985: Difetto critico in VMware vCenter
Il difetto è innescato da una mancanza di convalida dell'input nella Virtual SAN (vSAN) Health Check pluin-in, abilitato per impostazione predefinita nel server vCenter. Secondo l'advisory ufficiale, interessati sono i seguenti prodotti:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
"Molteplici vulnerabilità nel client vSphere (HTML5) sono stati segnalati privatamente a VMware. Sono disponibili aggiornamenti e soluzioni alternative per risolvere queste vulnerabilità nei prodotti VMware interessati,”L'advisory dice. Più specificamente, i difetti sono stati segnalati dal ricercatore di sicurezza Ricter Z di 360 Noah Lab.
Che cos'è VMware vCenter Server? Poco detto, è uno strumento di gestione del server che controlla le macchine virtuali, Host ESXi, e altri componenti da una posizione centralizzata. La vulnerabilità influisce sulle versioni del server 6.5, 6.7, e 7.0, e le versioni 3.xe 4.x di Cloud Foundation.
Va inoltre ricordato che le patch rilasciate risolvono anche un problema di autenticazione nel client vSphere che influisce sul controllo dello stato di salute di Virtual SAN, Ripristino del sito, vSphere Lifecycle Manager, e plug-in di disponibilità di VMware Cloud Director. Questo problema è noto come CVE-2021-21986, e valutato 6.5 su 10 secondo la scala CVSS. La falla potrebbe consentire a un utente malintenzionato di eseguire azioni consentite dai plug-in senza autenticazione.
Maggiori dettagli sulle vulnerabilità e informazioni su come applicare le patch sono disponibile nell'advisory. L'azienda sta sollecitando i clienti a riparare immediatamente.
Perché le patch tempestive sono così cruciali?
All'inizio di quest'anno, la banda RansomExx stava sfruttando due vulnerabilità nel prodotto VMWare ESXi. Nel mese di febbraio, i rapporti hanno mostrato che gli operatori di ransomware stavano utilizzando CVE-2019-5544 e CVE-2020-3992 in VMware ESXi. Poco detto, i due difetti potrebbero aiutare un utente malintenzionato sulla stessa rete a inviare richieste SLP dannose a un dispositivo ESXi vulnerabile. L'attaccante potrebbe quindi ottenere il controllo su di esso.