CVE-2021-21985 é uma vulnerabilidade crítica no VMware vCenter que precisa ser corrigida imediatamente. A vulnerabilidade foi avaliada com uma pontuação CVSS de 9.8 fora de 10, e pode permitir que um agente malicioso execute código arbitrário em um servidor de destino.
CVE-2021-21985: Falha crítica no VMware vCenter
A falha é desencadeada por uma falta de validação de entrada no Virtual SAN (vSAN) Verificação de saúde pluin-in, habilitado por padrão no servidor vCenter. De acordo com a assessoria oficial, impactados são os seguintes produtos:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
“Múltiplas vulnerabilidades no vSphere Client (HTML5) foram relatados em particular à VMware. Atualizações e soluções alternativas estão disponíveis para resolver essas vulnerabilidades em produtos VMware afetados,”Assessoria diz. Mais especificamente, as falhas foram relatadas pelo pesquisador de segurança Ricter Z da 360 Noah Lab.
O que é VMware vCenter Server? disse brevemente, é uma ferramenta de gerenciamento de servidor que controla máquinas virtuais, Hosts ESXi, e outros componentes de um local centralizado. A vulnerabilidade afeta as versões do servidor 6.5, 6.7, e 7.0, e Cloud Foundation versões 3.x e 4.x.
Também deve ser mencionado que os patches lançados também corrigem um problema de autenticação no vSphere Client que afeta o Virtual SAN Health Check, Recuperação de Site, vSphere Lifecycle Manager, e plug-ins de disponibilidade do VMware Cloud Director. Este problema é conhecido como CVE-2021-21986, e avaliado 6.5 fora de 10 de acordo com a escala CVSS. A falha pode permitir que um invasor execute ações permitidas pelos plug-ins sem autenticação.
Mais detalhes sobre as vulnerabilidades, bem como informações sobre como aplicar patches são disponível no consultivo. A empresa está pedindo aos clientes que façam o patch imediatamente.
Por que a correção oportuna é tão crucial?
No início deste ano, a gangue RansomExx estava explorando duas vulnerabilidades no produto VMWare ESXi. Em fevereiro, relatórios mostraram que os operadores de ransomware estavam utilizando CVE-2019-5544 e CVE-2020-3992 no VMware ESXi. disse brevemente, as duas falhas podem ajudar um invasor na mesma rede a enviar solicitações SLP maliciosas para um dispositivo ESXi vulnerável. O invasor pode então obter controle sobre ele.