Casa > Cyber ​​Notizie > CVE-2021-21985: Difetto critico in VMware vCenter richiede patch immediate
CYBER NEWS

CVE-2021-21985: Difetto critico in VMware vCenter richiede patch immediate

CVE-2021-21985-vmware-vulnerability-sensorstechforumCVE-2021-21985 è una vulnerabilità critica in VMware vCenter che deve essere corretta immediatamente. La vulnerabilità è stata valutata con un punteggio CVSS di 9.8 su 10, e potrebbe consentire a un malintenzionato di eseguire codice arbitrario su un server mirato.

CVE-2021-21985: Difetto critico in VMware vCenter

Il difetto è innescato da una mancanza di convalida dell'input nella Virtual SAN (vSAN) Health Check pluin-in, abilitato per impostazione predefinita nel server vCenter. Secondo l'advisory ufficiale, interessati sono i seguenti prodotti:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

"Molteplici vulnerabilità nel client vSphere (HTML5) sono stati segnalati privatamente a VMware. Sono disponibili aggiornamenti e soluzioni alternative per risolvere queste vulnerabilità nei prodotti VMware interessati,”L'advisory dice. Più specificamente, i difetti sono stati segnalati dal ricercatore di sicurezza Ricter Z di 360 Noah Lab.



Che cos'è VMware vCenter Server? Poco detto, è uno strumento di gestione del server che controlla le macchine virtuali, Host ESXi, e altri componenti da una posizione centralizzata. La vulnerabilità influisce sulle versioni del server 6.5, 6.7, e 7.0, e le versioni 3.xe 4.x di Cloud Foundation.

Va inoltre ricordato che le patch rilasciate risolvono anche un problema di autenticazione nel client vSphere che influisce sul controllo dello stato di salute di Virtual SAN, Ripristino del sito, vSphere Lifecycle Manager, e plug-in di disponibilità di VMware Cloud Director. Questo problema è noto come CVE-2021-21986, e valutato 6.5 su 10 secondo la scala CVSS. La falla potrebbe consentire a un utente malintenzionato di eseguire azioni consentite dai plug-in senza autenticazione.

Maggiori dettagli sulle vulnerabilità e informazioni su come applicare le patch sono disponibile nell'advisory. L'azienda sta sollecitando i clienti a riparare immediatamente.

Perché le patch tempestive sono così cruciali?
All'inizio di quest'anno, la banda RansomExx stava sfruttando due vulnerabilità nel prodotto VMWare ESXi. Nel mese di febbraio, i rapporti hanno mostrato che gli operatori di ransomware stavano utilizzando CVE-2019-5544 e CVE-2020-3992 in VMware ESXi. Poco detto, i due difetti potrebbero aiutare un utente malintenzionato sulla stessa rete a inviare richieste SLP dannose a un dispositivo ESXi vulnerabile. L'attaccante potrebbe quindi ottenere il controllo su di esso.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...