>> サイバーニュース > CVE-2021-21985: VMwarevCenterの重大な欠陥には即時のパッチ適用が必要
サイバーニュース

CVE-2021-21985: VMwarevCenterの重大な欠陥には即時のパッチ適用が必要

CVE-2021-21985-vmware-vulnerability-sensorstechforumCVE-2021-21985は、VMware vCenterの重大な脆弱性であり、すぐにパッチを適用する必要があります. この脆弱性は、CVSSスコアが 9.8 から 10, 悪意のある攻撃者が標的のサーバー上で任意のコードを実行できる可能性があります.

CVE-2021-21985: VMwarevCenterの重大な欠陥

この欠陥は、VirtualSANでの入力検証の欠如によって引き起こされます (vSAN) ヘルスチェックプルインイン, vCenterサーバーでデフォルトで有効になっている. 公式アドバイザリーによると, 影響を受けるのは次の製品です:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (クラウドファンデーション)

「vSphereClientの複数の脆弱性 (HTML5) VMwareに非公開で報告された. 影響を受けるVMware製品のこれらの脆弱性に対処するためのアップデートと回避策が利用可能です,」アドバイザリーは言います. すなわち, 欠陥は、セキュリティ研究者のRicterZによって報告されました。 360 ノアラボ.



VMwarevCenterServerとは? すぐに言った, 仮想マシンを制御するサーバー管理ツールです, ESXiホスト, およびその他のコンポーネントを一元化された場所から. 脆弱性はサーバーのバージョンに影響を与えます 6.5, 6.7, と 7.0, およびCloudFoundationバージョン3.xおよび4.x.

また、リリースされたパッチは、VirtualSANヘルスチェックに影響を与えるvSphereClientの認証の問題も修正することにも言及しておく必要があります。, サイトリカバリ, vSphere Lifecycle Manager, およびVMwareCloudDirector可用性プラグイン. この問題はCVE-2021-21986として知られています, と評価 6.5 から 10 CVSSスケールによると. この欠陥により、攻撃者は認証なしでプラグインによって許可されたアクションを実行できる可能性があります.

脆弱性の詳細とパッチの適用方法に関する情報は次のとおりです。 アドバイザリで利用可能. 同社は顧客にすぐにパッチを当てるように促している.

タイムリーなパッチ適用が非常に重要なのはなぜですか?
今年の初め, RansomExxギャングが悪用していた VMWareESXi製品の2つの脆弱性. 2月中, レポートによると、ランサムウェアオペレーターはVMwareESXiでCVE-2019-5544とCVE-2020-3992を利用していました. すぐに言った, 2つの欠陥は、同じネットワーク上の攻撃者が脆弱なESXiデバイスに悪意のあるSLP要求を送信するのを助ける可能性があります. その後、攻撃者はそれを制御できるようになります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します