VMware предупреждает о критической ошибке при установке vCenter Server по умолчанию

35
Индийский бьюти-стартап Nykaa планирует IPO с оценкой более 7 миллиардов долларов

VMware предупреждает клиентов о необходимости незамедлительно исправить критическую уязвимость, связанную с загрузкой произвольных файлов в службе аналитики, которая затронет все устройства, на которых по умолчанию запущены развертывания vCenter Server 6.7 и 7.0.

vCenter Server — это решение для управления сервером, которое помогает ИТ-администраторам управлять виртуализированными хостами и виртуальными машинами в корпоративных средах с единой консоли.

«Эту уязвимость может использовать любой, кто может подключиться к vCenter Server по сети для получения доступа, независимо от настроек конфигурации vCenter Server», — сказал Боб Планкерс , архитектор по техническому маркетингу в VMware.

«В нашу эпоху программ-вымогателей безопаснее всего предположить, что злоумышленник уже находится где-то в вашей сети, на рабочем столе и, возможно, даже контролирует учетную запись пользователя, поэтому мы настоятельно рекомендуем объявить экстренное изменение и как можно скорее установить исправление. . »

Критическая ошибка с почти идеальной степенью серьезности

Недостаток безопасности, обозначаемый как CVE-2021-22005 и имеющий рейтинг серьезности CVSS 3.1 9,8 / 10, может использоваться злоумышленниками для выполнения команд и программного обеспечения при развертывании vCenter Server без исправлений путем загрузки специально созданного файла.

Об этой ошибке сообщили Георгий Носеевич и Сергей Герасимов из SolidLab LLC, и ее могут использовать неаутентифицированные злоумышленники удаленно в атаках низкой сложности, не требующих взаимодействия с пользователем.

«Сервер vCenter содержит уязвимость для загрузки произвольных файлов в службе аналитики», — поясняет VMware в рекомендациях по безопасности . «Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может использовать эту проблему для выполнения кода на vCenter Server, загрузив специально созданный файл».

По заявлению компании, исправление этой уязвимости должно быть добавлено в начало списка задач любого ИТ-администратора, поскольку рабочие эксплойты, скорее всего, появятся сразу после обнаружения ошибки.

«Сразу же разветвления этой уязвимости серьезны, и это вопрос времени — скорее всего, через несколько минут после раскрытия — прежде чем рабочие эксплойты станут общедоступными», — заявила VMware.

«В условиях, когда в настоящее время нависла угроза программ-вымогателей, наиболее безопасным вариантом будет предположить, что злоумышленник уже может контролировать рабочий стол и учетную запись пользователя с помощью таких методов, как фишинг или целевой фишинг, и действовать соответствующим образом.

«Это означает, что злоумышленник может уже получить доступ к vCenter Server изнутри корпоративного брандмауэра, а время имеет существенное значение».

Также доступно обходное решение

VMware также предлагает обходной путь для тех, кто не может сразу исправить свои устройства в качестве временного решения.

Подробно описанные здесь шаги требуют, чтобы вы отредактировали текстовый файл на виртуальном устройстве и перезапустили службы вручную или с помощью сценария, предоставленного VMware, чтобы исключить возможность эксплуатации.

Подробный документ часто задаваемых вопросов с дополнительными вопросами и ответами относительно уязвимости CVE-2021-22005 доступен здесь .

В мае VMware выпустила аналогичное предупреждение о критической уязвимости удаленного выполнения кода (RCE) в подключаемом модуле Virtual SAN Health Check, влияющей на все развертывания vCenter Server.

Еще одна критическая ошибка RCE, влияющая на все развертывания vCenter Server с уязвимым подключаемым модулем vCenter Server для vRealize Operations (vROps), присутствующим во всех установках по умолчанию, была исправлена ​​в феврале.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here