Huis > Cyber ​​Nieuws > CVE-2021-21985: Kritieke fout in VMware vCenter vereist onmiddellijke patching
CYBER NEWS

CVE-2021-21985: Kritieke fout in VMware vCenter vereist onmiddellijke patching

CVE-2021-21985-vmware-kwetsbaarheid-sensorstechforumCVE-2021-21985 is een kritieke kwetsbaarheid in VMware vCenter die onmiddellijk moet worden gepatcht. De kwetsbaarheid is beoordeeld met een CVSS-score van 9.8 uit 10, en het kan een kwaadwillende actor in staat stellen om willekeurige code uit te voeren op een gerichte server.

CVE-2021-21985: Kritieke fout in VMware vCenter

De fout wordt veroorzaakt door een gebrek aan invoervalidatie in de Virtual SAN (vSAN) Health Check-invoegtoepassing, standaard ingeschakeld in de vCenter-server. Volgens de officiële adviesorgaan, beïnvloed zijn de volgende producten::

  • VMware vCenter-server (vCenter-server)
  • VMware Cloud Foundation (Cloud Foundation)

“Meerdere kwetsbaarheden in de vSphere Client (HTML5) werden privé gerapporteerd aan VMware. Er zijn updates en tijdelijke oplossingen beschikbaar om deze kwetsbaarheden in getroffen VMware-producten aan te pakken,”De adviserende zegt. Specifieker, de gebreken werden gemeld door beveiligingsonderzoeker Ricter Z van 360 Noah Lab.



Wat is VMware vCenter Server? Kort gezegd, het is een serverbeheertool die virtuele machines bestuurt, ESXi-hosts, en andere componenten vanaf een centrale locatie. De kwetsbaarheid heeft gevolgen voor serverversies 6.5, 6.7, en 7.0, en Cloud Foundation versies 3.x en 4.x.

Er moet ook worden vermeld dat de vrijgegeven patches ook een authenticatieprobleem in de vSphere Client oplossen dat van invloed is op Virtual SAN Health Check, Siteherstel, vSphere Lifecycle Manager, en VMware Cloud Director Availability-plug-ins. Dit probleem staat bekend als CVE-2021-21986, en beoordeeld 6.5 uit 10 volgens de CVSS-schaal. Door de fout kan een aanvaller acties uitvoeren die door de plug-ins zijn toegestaan ​​zonder authenticatie.

Meer details over de kwetsbaarheden en informatie over het toepassen van patches zijn beschikbaar in het advies. Het bedrijf dringt er bij klanten op aan om onmiddellijk te patchen.

Waarom is tijdig patchen zo cruciaal??
Eerder dit jaar, de RansomExx-bende exploiteerde twee kwetsbaarheden in het VMWare ESXi-product. In februari, rapporten toonden aan dat de ransomware-operators CVE-2019-5544 en CVE-2020-3992 gebruikten in VMware ESXi. Kort gezegd, de twee fouten kunnen een aanvaller op hetzelfde netwerk helpen om kwaadaardige SLP-verzoeken naar een kwetsbaar ESXi-apparaat te sturen. De aanvaller kan er dan controle over krijgen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens