VMware vCenter Server updates address remote code execution vulnerability in the vSphere Client
CVE-2021-21985- CVSS: 9.8
Bronnen
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
https://kb.vmware.com/s/article/83829
Risico’s
Een hacker met netwerktoegang tot poort 443 kan deze kwetsbaarheid misbruiken om code uit te voeren met onbeperkte privileges op het host-besturingssysteem van een kwetsbare Vmware vCenter Server appliance.
VMWare wijst specifiek op de mogelijkheid dat ransomware-bendes dit type kwetsbaarheid gebruiken na uitbuiting bij openbaarmaking.
Beschrijving
CVE-2021-21985 werd gecatalogeerd als een remote code execution kwetsbaarheid in de vSphere Client (HTML5). De kwetsbaarheid is het gevolg van een gebrek aan inputvalidatie in de VSAN Health Check plug-in, die standaard is geactiveerd.
Aanbevolen acties
CERT.be raadt aan dat alle systeembeheerders hun VMware vCentre Server-systemen bijwerken met de nieuwste versies van de leverancier.
VMware biedt ook een tijdelijke oplossing voor beheerders die de updates nog niet kunnen installeren. Zij kunnen hun probleem verhelpen door VMware Plugins uit te schakelen in de vCenter Server.