Casa > cibernético Notícias > CVE-2021-21985: Falha crítica no VMware vCenter precisa de correção imediata
CYBER NEWS

CVE-2021-21985: Falha crítica no VMware vCenter precisa de correção imediata

CVE-2021-21985-vmware-vulnerability-sensorstechforumCVE-2021-21985 é uma vulnerabilidade crítica no VMware vCenter que precisa ser corrigida imediatamente. A vulnerabilidade foi avaliada com uma pontuação CVSS de 9.8 fora de 10, e pode permitir que um agente malicioso execute código arbitrário em um servidor de destino.

CVE-2021-21985: Falha crítica no VMware vCenter

A falha é desencadeada por uma falta de validação de entrada no Virtual SAN (vSAN) Verificação de saúde pluin-in, habilitado por padrão no servidor vCenter. De acordo com a assessoria oficial, impactados são os seguintes produtos:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

“Múltiplas vulnerabilidades no vSphere Client (HTML5) foram relatados em particular à VMware. Atualizações e soluções alternativas estão disponíveis para resolver essas vulnerabilidades em produtos VMware afetados,”Assessoria diz. Mais especificamente, as falhas foram relatadas pelo pesquisador de segurança Ricter Z da 360 Noah Lab.



O que é VMware vCenter Server? disse brevemente, é uma ferramenta de gerenciamento de servidor que controla máquinas virtuais, Hosts ESXi, e outros componentes de um local centralizado. A vulnerabilidade afeta as versões do servidor 6.5, 6.7, e 7.0, e Cloud Foundation versões 3.x e 4.x.

Também deve ser mencionado que os patches lançados também corrigem um problema de autenticação no vSphere Client que afeta o Virtual SAN Health Check, Recuperação de Site, vSphere Lifecycle Manager, e plug-ins de disponibilidade do VMware Cloud Director. Este problema é conhecido como CVE-2021-21986, e avaliado 6.5 fora de 10 de acordo com a escala CVSS. A falha pode permitir que um invasor execute ações permitidas pelos plug-ins sem autenticação.

Mais detalhes sobre as vulnerabilidades, bem como informações sobre como aplicar patches são disponível no consultivo. A empresa está pedindo aos clientes que façam o patch imediatamente.

Por que a correção oportuna é tão crucial?
No início deste ano, a gangue RansomExx estava explorando duas vulnerabilidades no produto VMWare ESXi. Em fevereiro, relatórios mostraram que os operadores de ransomware estavam utilizando CVE-2019-5544 e CVE-2020-3992 no VMware ESXi. disse brevemente, as duas falhas podem ajudar um invasor na mesma rede a enviar solicitações SLP maliciosas para um dispositivo ESXi vulnerável. O invasor pode então obter controle sobre ele.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo