Vmware vSphere szerver-virtualizciós környezetek veszélyben

 

Röviddel azután, hogy a VMware javítást adott ki a vSphere szerver-virtualizációs termékét érintő kritikus hiba javítására, biztonsági szakemberek máris a hiba aktív kihasználására figyelmeztetnek. A május 25-én megosztott közleményben a VMware értesítette vSphere-t használó ügyfeleit, hogy haladéktalanul telepítsék a CVE-2021-21985-ös azonosítójú, kritikus kockázati besorolású sérülékenység javítására kiadott biztonsági frissítést. A VMware kifejtette, hogy a 360 Noah Lab munkatársa által felfedezett probléma a vSphere Clientet érinti, egészen pontosan a Virtual SAN Health Check bővítményt, amely alapértelmezés szerint akkor is engedélyezve van a vCenter Serverben, ha a bővítményt valójában nem is használják. Egy, a 443-as porthoz hozzáféréssel rendelkező támadó a hibát kihasználva emelt szintű jogosultsággal hajthat végre parancsokat a vCenter Servert működtető operációs rendszeren. Egy héttel a frissítés publikálása után már volt elérhető kihasználási bizonyítás (PoC), majd biztonsági kutatók sorra jelezték, hogy a támadások is megindultak. A szakértők ajánlása alapján javasolt kerülni a vCenter nyilvános elérését az internet irányából, különösen az appliance verzió esetében, a Linux-alapú előre telepített környezet ugyanis nem rendelkezik beépített AV megoldással.

(securityweek.com)