新しい厳しい, 任意のファイルのアップロードVMwarevCenterServerの脆弱性, CVE-2021-22005として識別, すぐにパッチを適用する必要があります.
VMwareAnalyticsサービスに影響を与える, この欠陥は、デフォルトで実行されているすべてのアプライアンスに影響します 6.5, 6.7 と 7.0 インストール. この脆弱性は、さまざまなセキュリティ上の欠陥の一部です。 (VMSA-2021-0020), しかし、最も危険で緊急なもののようです.
CVE-2021-22005
脆弱性はどれほど緊急ですか? 「これらのアップデートは重大なセキュリティの脆弱性を修正します, そしてあなたの応答はすぐに考慮される必要があります,」とボブプランカーズは言った, VMwareのテクニカルマーケティングアーキテクト.
脆弱性の深刻な状況は、ネットワーク経由でvCenterServerにアクセスしてアクセスできる人は誰でも問題を悪用できるという事実に基づいています。, vCenterServerの構成設定に関係なく.
「ランサムウェアのこの時代では、攻撃者がすでにネットワーク内のどこかにいると想定するのが最も安全です。, デスクトップ上で、おそらくユーザーアカウントの制御下でも, そのため、緊急の変更を宣言し、できるだけ早くパッチを適用することを強くお勧めします。,」プランカー 追加した.
実際には, VMWareESXi製品の2つの脆弱性 最近、少なくとも1人の著名なランサムウェアギャングの攻撃に含まれました.
さらに, CVE-2021-22005を悪用して、vCenterServerApplianceでコマンドと実行可能ファイルを実行できます. この問題は非常に深刻であるため、この問題に起因するエクスプロイトは、開示の数分後に作成される可能性があります。.
重大なステータスを持つその他の最近のVMwareの欠陥
六月に 2021, 別の重大な問題 VMwareのCarbonBlackAppControl管理サーバーで対処されました. 定格 9.4 CVSSスケールによると, 重大な欠陥により、認証なしで脅威アクターに管理者権限が付与される可能性があります.
CVE-2021-21985 すぐにパッチを適用する必要があるVMwarevCenterのもう1つの重大な脆弱性です. 脆弱性は、CVSSスコアが 9.8 から 10, 悪意のある攻撃者が標的のサーバー上で任意のコードを実行できるようにする可能性があります.