VMware предупреждает о критической ошибке, влияющей на все установки vCenter Server

VMware призывает клиентов исправить критическую уязвимость удаленного выполнения кода (RCE) в подключаемом модуле Virtual SAN Health Check, которая влияет на все развертывания vCenter Server.

«Эти обновления устраняют критическую уязвимость системы безопасности, и ее необходимо немедленно рассмотреть», - сказал Боб Планкерс, архитектор технического маркетинга в VMware.

«Эту уязвимость может использовать любой, кто может подключиться к vCenter Server по сети для получения доступа, независимо от того, используете ли вы vSAN или нет».

vCenter Server - это решение для управления сервером, которое помогает ИТ-администраторам управлять виртуальными машинами и виртуализированными хостами в корпоративных средах с помощью единой консоли.

В нашу эпоху программ-вымогателей безопаснее всего предположить, что злоумышленник уже находится где-то в сети, на рабочем столе и, возможно, даже контролирует учетную запись пользователя, поэтому мы настоятельно рекомендуем объявить экстренное изменение и внести исправления, как только возможно - VMware

Критическая ошибка RCE с почти идеальной степенью серьезности

Обнаруженная в частном порядке уязвимость с базовой оценкой CVSSv3 9,8 из 10 отслеживается как CVE-2021-21985 и влияет на vCenter Server 6.5, 6.7 и 7.0, согласно рекомендациям VMware по безопасности.

«Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода из-за отсутствия проверки ввода в подключаемом модуле Virtual SAN Health Check, который по умолчанию включен в vCenter Server», - поясняет VMware.

«Злоумышленник с сетевым доступом к порту 443 может использовать эту проблему для выполнения команд с неограниченными привилегиями в базовой операционной системе, в которой размещен vCenter Server».

Согласно VMware, уязвимый «подключаемый модуль Virtual SAN Health Check включен по умолчанию во всех развертываниях vCenter Server, независимо от того, используется ли vSAN».

Сегодня компания также исправила проблему с механизмом аутентификации средней степени серьезности, которая отслеживается как CVE-2021-21986 и затрагивает подключаемые модули Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager и VMware Cloud Director Availability.

https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.