VMWare выпускает исправления для критической уязвимости vCenter Server

отредактировано April 2020 Раздел: Уязвимости систем и приложений
VMware выпустила обновление для системы безопасности, которое устраняет критическую уязвимость в платформе управления виртуальной инфраструктурой vCenter Server, которая может позволить злоумышленникам получить доступ к конфиденциальной информации и потенциально получить контроль над уязвимыми виртуальными устройствами или системами Windows.

vCenter Server предоставляет ИТ-администраторам централизованное управление виртуализированными хостами и виртуальными машинами в корпоративных средах с единой консоли.

«С vCenter Server управлять виртуальными средами стало проще: один администратор может управлять сотнями рабочих нагрузок, что более чем удваивает обычную производительность при управлении физической инфраструктурой», - говорит VMware.

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) выпустило предупреждение, в котором говорится, что «злоумышленник может воспользоваться этой уязвимостью, чтобы получить контроль над уязвимой системой», и призвало пользователей и администраторов к обновлению.

Критический недостаток, набравший 10 баллов CVSSv3

Об уязвимости, о которой сообщалось в частном порядке, отслеживается как CVE-2020-3952, и она была оценена с максимальным базовым баллом CVSSv3, равным 10, в соответствии с рекомендациями VMware по безопасности.

Эта проблема безопасности затрагивает службу каталогов VMware (vmdir) только при обновленных установках и связана с неправильно реализованными средствами управления доступом.

vCenter Server 6.7 (встроенный или внешний PSC) до 6.7u3f подвержен влиянию CVE-2020-3952, если он был обновлен с предыдущей версии, например 6.0 или 6.5. Чистые установки vCenter Server 6.7 (встроенный или внешний PSC) не затрагиваются. - VMware

«При определенных условиях vmdir, поставляемый с VMware vCenter Server как часть встроенного или внешнего контроллера платформ (PSC), неправильно реализует управление доступом», - объясняет VMware.

«Злоумышленник, имеющий сетевой доступ к уязвимому развертыванию vmdir, может извлечь очень важную информацию, которая может быть использована для компрометации vCenter Server или других служб, которые зависят от vmdir для аутентификации».

Подробные инструкции о том, как определить, влияет ли на развертывание vCenter Server CVE-2020-3952, можно найти в документе поддержки VMware KB78543.

Меры по восстановлению

В связи с критической природой этой уязвимости безопасности настоятельно рекомендуется обновить vCenter Server как можно скорее.

Чтобы исправить уязвимость в развертываниях Windows или виртуальных устройств, необходимо обновить уязвимые установки до развертывания до vCenter Server 6.7u3f.

В прошлом месяце VMware выпустила еще одно обновление для системы безопасности, чтобы исправить критическую уязвимость в VMware Workstation Pro, которая может позволить злоумышленникам выполнять атаки типа «отказ в обслуживании» или выполнять команды на хосте Windows.

Четыре дня спустя VMware исправила уязвимости с повышенными привилегиями и недостатки в обслуживании (DoS) на рабочей станции VMware, Fusion, VMware Remote Console и Horizon Client.

https://www.bleepingcomputer.com/news/security/vmware-releases-fix-for-critical-vcenter-server-vulnerability/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.