CVE-2021-21985 La vulnerabilidad de Vmware vCenter necesita parches inmediatos

Una vulnerabilidad crítica en VMware vCenter denominada CVE-2021-21985 requería ser parcheada de inmediato. Esta vulnerabilidad conocida se califica con una puntuación CVSS de 9,8 sobre 10, y podría permitir a los autores de malware ejecutar código arbitrario en el servidor comprometido.

Como explicaron los expertos, esta falla se desencadena debido a la falta de validación de entrada en el complemento Virtual SAN Health Check, que está habilitado de forma predeterminada en el servidor vCenter. Aquí se incluyen los productos afectados por esta falla:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

El aviso dice: “Se informaron de forma privada a VMware varias vulnerabilidades en vSphere Client (HTML5). Hay actualizaciones y soluciones disponibles para abordar estas vulnerabilidades en los productos VMware afectados “. y esta falla fue reportada por un analista de seguridad llamado Ricter Z de 360 ​​Noah Lab.

VMware vCenter es una herramienta de administración de servidores que se utiliza para controlar máquinas virtuales, hosts ESXi y otros componentes desde una ubicación centralizada. Varias versiones se ven afectadas que incluyen 6.5, 6.7 y 7.0, y las versiones 3.xy 4.x de Cloud Foundation.

Cabe destacar que los parches publicados también deberían solucionar un problema de autenticación en vSphere Client que afecta los complementos de verificación de estado de SAN virtual, Site Recovery, vSphere Lifecycle Manager y Vmware Cloud Director Availability. Técnicamente, el problema se denomina CVE-2021-21986 y tiene una calificación de 6,5 sobre 10 según la escala CVSS. Usando esta falla, los piratas informáticos pueden realizar acciones permitidas por complementos sin autenticación.