Το VMware έχει αντιμετωπίσει μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) στην πλατφόρμα διαχείρισης εικονικής υποδομής vCenter Server που μπορεί να επιτρέψει στους εισβολείς να αναλάβουν δυνητικά τον έλεγχο των επηρεαζόμενων συστημάτων.
Ο διακομιστής vCenter βοηθά τους διαχειριστές πληροφορικής να διαχειρίζονται εικονικούς κεντρικούς υπολογιστές και εικονικές μηχανές σε περιβάλλοντα επιχείρησης μέσω μιας μόνο κονσόλας.
Η ευπάθεια εντοπίζεται ως CVE-2021-21972 και βαθμολογήθηκε με βαθμολογία βάσης CVSSv3 9,8 στα 10 σύμφωνα με τις συμβουλές ασφαλείας του VMware.
Το CVE-2021-21972 αναφέρθηκε από τον Mikhail Klyuchnikov της Positive Technologies και μπορεί να αξιοποιηθεί εξ αποστάσεως από μη πιστοποιημένους επιτιθέμενους σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τους χρήστες.
‘Το πρόγραμμα client vSphere (HTML5) περιέχει μια ευπάθεια εκτέλεσης απομακρυσμένου κώδικα’, εξηγεί η VMware στη συμβουλή.
‘Ένας κακόβουλος actor με πρόσβαση στο δίκτυο στη θύρα 443 μπορεί να εκμεταλλευτεί αυτό το ζήτημα για την εκτέλεση εντολών με απεριόριστα δικαιώματα στο υποκείμενο λειτουργικό σύστημα που φιλοξενεί τον διακομιστή vCenter.’
Το επηρεασμένο πρόσθετο vRealize (vROps) υπάρχει σε όλες τις προεπιλεγμένες εγκαταστάσεις, με τα vROP να μην απαιτούνται για να είναι διαθέσιμο το τελικό endpoint.
Λόγω της κρίσιμης φύσης αυτής της ευπάθειας ασφαλείας, συνιστάται η αναβάθμιση των ευπαθών εγκαταστάσεων διακομιστή vCenter το συντομότερο δυνατό.
Για να διορθώσετε την ευπάθεια, πρέπει να αναβαθμίσετε τις επηρεαζόμενες εγκαταστάσεις σε vCenter Server 6.5 U3n, 6.7 U3l ή 7.0 U1c.
Το VMware παρέχει επίσης μια λύση που καταργεί τη δυνατότητα εκμετάλλευσης για όσους δεν μπορούν να ενημερώσουν αμέσως σε μια έκδοση που επιδιορθώνει το ελάττωμα ασφαλείας CVE-2021-21972.
Αναλυτικά βήματα για την εφαρμογή της λύσης σε εικονικές συσκευές που βασίζονται σε Linux (vCSA) μπορείτε να βρείτε στο έγγραφο υποστήριξης KB82374 του VMware.
Το VMware επίσης διόρθωσε σήμερα μια σημαντική ευπάθεια (εντοπίστηκε ως CVE-2021-21974) στο VMware ESXi που μπορεί να επιτρέψει στους εισβολείς να εκτελούν arbitrary κώδικα εξ αποστάσεως σε συσκευές που επηρεάζονται.
Τον Απρίλιο του 2020, το VMware αντιμετώπισε μια άλλη κρίσιμη ευπάθεια διακομιστή vCenter που θα μπορούσε να επιτρέψει στους εισβολείς να έχουν πρόσβαση σε ευαίσθητες πληροφορίες και ενδεχομένως να αναλάβουν τον έλεγχο των επηρεαζόμενων συστημάτων Windows ή των εικονικών μηχανών.
