CVE-2021-21985は、VMware vCenterの重大な脆弱性であり、すぐにパッチを適用する必要があります. この脆弱性は、CVSSスコアが 9.8 から 10, 悪意のある攻撃者が標的のサーバー上で任意のコードを実行できる可能性があります.
CVE-2021-21985: VMwarevCenterの重大な欠陥
この欠陥は、VirtualSANでの入力検証の欠如によって引き起こされます (vSAN) ヘルスチェックプルインイン, vCenterサーバーでデフォルトで有効になっている. 公式アドバイザリーによると, 影響を受けるのは次の製品です:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (クラウドファンデーション)
「vSphereClientの複数の脆弱性 (HTML5) VMwareに非公開で報告された. 影響を受けるVMware製品のこれらの脆弱性に対処するためのアップデートと回避策が利用可能です,」アドバイザリーは言います. すなわち, 欠陥は、セキュリティ研究者のRicterZによって報告されました。 360 ノアラボ.
VMwarevCenterServerとは? すぐに言った, 仮想マシンを制御するサーバー管理ツールです, ESXiホスト, およびその他のコンポーネントを一元化された場所から. 脆弱性はサーバーのバージョンに影響を与えます 6.5, 6.7, と 7.0, およびCloudFoundationバージョン3.xおよび4.x.
また、リリースされたパッチは、VirtualSANヘルスチェックに影響を与えるvSphereClientの認証の問題も修正することにも言及しておく必要があります。, サイトリカバリ, vSphere Lifecycle Manager, およびVMwareCloudDirector可用性プラグイン. この問題はCVE-2021-21986として知られています, と評価 6.5 から 10 CVSSスケールによると. この欠陥により、攻撃者は認証なしでプラグインによって許可されたアクションを実行できる可能性があります.
脆弱性の詳細とパッチの適用方法に関する情報は次のとおりです。 アドバイザリで利用可能. 同社は顧客にすぐにパッチを当てるように促している.
タイムリーなパッチ適用が非常に重要なのはなぜですか?
今年の初め, RansomExxギャングが悪用していた VMWareESXi製品の2つの脆弱性. 2月中, レポートによると、ランサムウェアオペレーターはVMwareESXiでCVE-2019-5544とCVE-2020-3992を利用していました. すぐに言った, 2つの欠陥は、同じネットワーク上の攻撃者が脆弱なESXiデバイスに悪意のあるSLP要求を送信するのを助ける可能性があります. その後、攻撃者はそれを制御できるようになります.