CVE-2021-21985 La vulnerabilità di Vmware vCenter necessita di patch immediate
Una vulnerabilità critica in VMware vCenter denominata CVE-2021-21985 necessitava di essere corretta immediatamente. Questa vulnerabilità nota ha un punteggio CVSS di 9,8 su 10 e potrebbe consentire agli autori di malware di eseguire codice arbitrario su un server compromesso.
Come hanno spiegato gli esperti, questo difetto si attiva a causa della mancanza di convalida dell’input nel plug-in Virtual SAN Health Check, che è abilitato per impostazione predefinita nel server vCenter. Di seguito sono inclusi i prodotti interessati da questo difetto:
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
L’advisory dice: “Diverse vulnerabilità nel client vSphere (HTML5) sono state segnalate privatamente a VMware. Sono disponibili aggiornamenti e soluzioni alternative per risolvere queste vulnerabilità nei prodotti VMware interessati “. e questo difetto è stato segnalato da un analista di sicurezza di nome Ricter Z di 360 Noah Lab.
VMware vCenter è uno strumento di gestione del server utilizzato per controllare macchine virtuali, host ESXi e altri componenti da una posizione centralizzata. Sono interessate numerose versioni che includono 6.5, 6.7 e 7.0 e le versioni 3.xe 4.x di Cloud Foundation.
È interessante notare che le patch rilasciate dovrebbero anche risolvere un problema di autenticazione nel client vSphere che influisce sui plug-in Virtual Health Check, Site Recovery, vSphere Lifecycle Manager e Vmware Cloud Director Availability. Tecnicamente, il problema è denominato CVE-2021-21986 e valutato 6,5 su 10 secondo la scala CVSS. Utilizzando questo difetto, gli hacker possono riuscire a eseguire azioni consentite dai plug-in senza autenticazione.