VMware (terbuka di tab baru) telah menambal lebih dari selusin kerentanan pada produk andalannya, salah satunya adalah kerentanan unggahan file kritis yang dapat digunakan untuk menjalankan perintah dan perangkat lunak pada perangkat vCenter Server.
Bug kritis, dilacak sebagai CVE-2021-22005, adalah kerentanan vCenter ketiga tahun ini dengan tingkat keparahan 9,8/10, dan merupakan bagian dari 19 yang mengganggu lini produk vCenter, vSphere, dan Cloud Foundation VMware.
“Aktor jahat dengan akses jaringan ke port 443 di Server vCenter dapat mengeksploitasi masalah ini untuk mengeksekusi kode di Server vCenter dengan mengunggah file yang dibuat khusus,” menyatakan Penasihat VMware (terbuka di tab baru).
Kerentanan memengaruhi rilis vSphere v6.5, Cloud Foundation 3.x dan 4.x, vCenter Server 6.7 dan 7.0, dan penasihat mendesak pengguna versi ini untuk menambal instans mereka tanpa penundaan.
Perubahan darurat
Di sebuah posting blog (terbuka di tab baru) tentang kerentanan, arsitek pemasaran teknis VMware, Bob Plankers menunjukkan bahwa pengguna harus segera menambal CVE-2021-22005 karena “dapat digunakan oleh siapa saja yang dapat menjangkau Server vCenter melalui jaringan untuk mendapatkan akses, terlepas dari pengaturan konfigurasi vCenter Pelayan.”
Meskipun penasihat VMware tidak menyebutkan apakah ada kerentanan yang telah dieksploitasi secara liar, kelemahan vCenter baru-baru ini, seperti bug klien vSphere (terbuka di tab baru) ditambal awal tahun ini pada bulan Mei, adalah.
Melaporkan perkembangan, Pendaftaran mencatat bahwa terlepas dari sifat kritis CVE-2021-22005 perusahaan telah mendesak pengguna untuk melihat menambal kekurangan lainnya juga.
Sementara kebanyakan dari mereka tidak dapat dieksploitasi dari jarak jauh, mengurangi dampaknya, banyak dari mereka dapat dieksploitasi untuk menimbulkan kerusakan yang cukup besar.
Melalui Pendaftaran (terbuka di tab baru)