VMWare выпускает исправления для критической уязвимости vCenter Server
VMware выпустила обновление для системы безопасности, которое устраняет критическую уязвимость в платформе управления виртуальной инфраструктурой vCenter Server, которая может позволить злоумышленникам получить доступ к конфиденциальной информации и потенциально получить контроль над уязвимыми виртуальными устройствами или системами Windows.
vCenter Server предоставляет ИТ-администраторам централизованное управление виртуализированными хостами и виртуальными машинами в корпоративных средах с единой консоли.
«С vCenter Server управлять виртуальными средами стало проще: один администратор может управлять сотнями рабочих нагрузок, что более чем удваивает обычную производительность при управлении физической инфраструктурой», - говорит VMware.
Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) выпустило предупреждение, в котором говорится, что «злоумышленник может воспользоваться этой уязвимостью, чтобы получить контроль над уязвимой системой», и призвало пользователей и администраторов к обновлению.
Критический недостаток, набравший 10 баллов CVSSv3
Об уязвимости, о которой сообщалось в частном порядке, отслеживается как CVE-2020-3952, и она была оценена с максимальным базовым баллом CVSSv3, равным 10, в соответствии с рекомендациями VMware по безопасности.
Эта проблема безопасности затрагивает службу каталогов VMware (vmdir) только при обновленных установках и связана с неправильно реализованными средствами управления доступом.
vCenter Server 6.7 (встроенный или внешний PSC) до 6.7u3f подвержен влиянию CVE-2020-3952, если он был обновлен с предыдущей версии, например 6.0 или 6.5. Чистые установки vCenter Server 6.7 (встроенный или внешний PSC) не затрагиваются. - VMware
«При определенных условиях vmdir, поставляемый с VMware vCenter Server как часть встроенного или внешнего контроллера платформ (PSC), неправильно реализует управление доступом», - объясняет VMware.
«Злоумышленник, имеющий сетевой доступ к уязвимому развертыванию vmdir, может извлечь очень важную информацию, которая может быть использована для компрометации vCenter Server или других служб, которые зависят от vmdir для аутентификации».
Подробные инструкции о том, как определить, влияет ли на развертывание vCenter Server CVE-2020-3952, можно найти в документе поддержки VMware KB78543.
Меры по восстановлению
В связи с критической природой этой уязвимости безопасности настоятельно рекомендуется обновить vCenter Server как можно скорее.
Чтобы исправить уязвимость в развертываниях Windows или виртуальных устройств, необходимо обновить уязвимые установки до развертывания до vCenter Server 6.7u3f.
В прошлом месяце VMware выпустила еще одно обновление для системы безопасности, чтобы исправить критическую уязвимость в VMware Workstation Pro, которая может позволить злоумышленникам выполнять атаки типа «отказ в обслуживании» или выполнять команды на хосте Windows.
Четыре дня спустя VMware исправила уязвимости с повышенными привилегиями и недостатки в обслуживании (DoS) на рабочей станции VMware, Fusion, VMware Remote Console и Horizon Client.
https://www.bleepingcomputer.com/news/security/vmware-releases-fix-for-critical-vcenter-server-vulnerability/
vCenter Server предоставляет ИТ-администраторам централизованное управление виртуализированными хостами и виртуальными машинами в корпоративных средах с единой консоли.
«С vCenter Server управлять виртуальными средами стало проще: один администратор может управлять сотнями рабочих нагрузок, что более чем удваивает обычную производительность при управлении физической инфраструктурой», - говорит VMware.
Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) выпустило предупреждение, в котором говорится, что «злоумышленник может воспользоваться этой уязвимостью, чтобы получить контроль над уязвимой системой», и призвало пользователей и администраторов к обновлению.
Критический недостаток, набравший 10 баллов CVSSv3
Об уязвимости, о которой сообщалось в частном порядке, отслеживается как CVE-2020-3952, и она была оценена с максимальным базовым баллом CVSSv3, равным 10, в соответствии с рекомендациями VMware по безопасности.
Эта проблема безопасности затрагивает службу каталогов VMware (vmdir) только при обновленных установках и связана с неправильно реализованными средствами управления доступом.
vCenter Server 6.7 (встроенный или внешний PSC) до 6.7u3f подвержен влиянию CVE-2020-3952, если он был обновлен с предыдущей версии, например 6.0 или 6.5. Чистые установки vCenter Server 6.7 (встроенный или внешний PSC) не затрагиваются. - VMware
«При определенных условиях vmdir, поставляемый с VMware vCenter Server как часть встроенного или внешнего контроллера платформ (PSC), неправильно реализует управление доступом», - объясняет VMware.
«Злоумышленник, имеющий сетевой доступ к уязвимому развертыванию vmdir, может извлечь очень важную информацию, которая может быть использована для компрометации vCenter Server или других служб, которые зависят от vmdir для аутентификации».
Подробные инструкции о том, как определить, влияет ли на развертывание vCenter Server CVE-2020-3952, можно найти в документе поддержки VMware KB78543.
Меры по восстановлению
В связи с критической природой этой уязвимости безопасности настоятельно рекомендуется обновить vCenter Server как можно скорее.
Чтобы исправить уязвимость в развертываниях Windows или виртуальных устройств, необходимо обновить уязвимые установки до развертывания до vCenter Server 6.7u3f.
В прошлом месяце VMware выпустила еще одно обновление для системы безопасности, чтобы исправить критическую уязвимость в VMware Workstation Pro, которая может позволить злоумышленникам выполнять атаки типа «отказ в обслуживании» или выполнять команды на хосте Windows.
Четыре дня спустя VMware исправила уязвимости с повышенными привилегиями и недостатки в обслуживании (DoS) на рабочей станции VMware, Fusion, VMware Remote Console и Horizon Client.
https://www.bleepingcomputer.com/news/security/vmware-releases-fix-for-critical-vcenter-server-vulnerability/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.