Разработчики VMware призывают пользователей vCenter немедленно обновить свое ПО до последних версий, где недавно были исправлены опасные уязвимости. Одна из проблем чревата удаленным выполнением произвольного кода и оцеживается в 9,8 балла из 10 возможных по шкале CVSS v3.

Речь идет о проблеме CVE-2021-21985, которая связана с уязвимостью в подключаемом модуле Virtual SAN Health Check, включенном в состав vCenter по умолчанию.  Злоумышленник может использовать этот баг для запуска всего, чего только пожелает, на уязвимом хосте (при условии, что сможет получить доступ к порту 443).

Об этой уязвимости компанию предупредили специалисты из 360 Noah Lab, которые отмечают, что эксплуатировать эту проблему могут неаутентифицированные злоумышленники, причем такие атаки не потребуют никакого взаимодействия с пользователем.

VMware, сообщает, что уязвимый «подключаемый модуль Virtual SAN Health Check включен по умолчанию во все развертывания vCenter Server, независимо от того, используется ли vSAN».

По данным Shodan, в настоящее время в сети доступно более 5600 машин с vCenter на борту. Большинство из них находятся в крупных центрах обработки данных, где потенциально могут храниться терабайты конфиденциальной информации.

Также на этой неделе компания исправила еще одну уязвимость в механизме аутентификации, которая получила идентификатор CVE-2021-21986 и затрагивает плагины Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager и VMware Cloud Director Availability. Этот баг оценивается на 6,5 баллов по шкале CVSS v3 и позволяет злоумышленнику выполнять действия и плагинами без аутентификации.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    4 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии