CVE-2021-21985 Vulnerabilidade do Vmware vCenter precisa de correção imediata

Uma vulnerabilidade crítica no VMware vCenter, denominada CVE-2021-21985, precisa ser corrigida imediatamente. Esta vulnerabilidade conhecida é classificada com uma pontuação CVSS de 9,8 em 10 e pode permitir que os autores de malware executem código arbitrário no servidor comprometido.

Conforme explicado pelos especialistas, essa falha é acionada devido à falta de validação de entrada no plug-in do Virtual SAN Health Check, que é habilitado por padrão no servidor vCenter. Aqui estão incluídos os produtos que são afetados por esta falha:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

O comunicado diz: “Várias vulnerabilidades no vSphere Client (HTML5) foram relatadas em particular à VMware. Atualizações e soluções alternativas estão disponíveis para resolver essas vulnerabilidades nos produtos VMware afetados. ” e essa falha foi relatada por um analista de segurança chamado Ricter Z do 360 Noah Lab.

VMware vCenter é uma ferramenta de gerenciamento de servidor usada para controlar máquinas virtuais, hosts ESXi e outros componentes de um local centralizado. Várias versões são afetadas, incluindo 6.5, 6.7 e 7.0, e as versões 3.xe 4.x do Cloud Foundation.

É digno de nota que os patches lançados também devem corrigir um problema de autenticação no cliente vSphere que afeta os plug-ins de verificação de integridade SAN virtual, recuperação de site, vSphere Lifecycle Manager e Vmware Cloud Director. Tecnicamente, o problema é denominado CVE-2021-21986 e classificado como 6,5 de 10 de acordo com a escala CVSS. Usando essa falha, os hackers conseguem realizar ações permitidas por plug-ins sem autenticação.