Lectura oscura | Seguridad | Proteja el negocio



La Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional (CISA) ha publicado un aviso para confirmar que es «consciente de la probabilidad» de que los atacantes estén intentando explotar CVE-2021-21985.

Esta es una vulnerabilidad de ejecución remota de código en VMware vCenter Server y VMware Cloud Basis. VMware corrigió la falla el 25 de mayo junto con CVE-2021-21986 y agrupó los dos en un punto crítico. aviso de seguridad. CVE-2021-21985 tiene una puntuación CVSSv3 de 9,8 / 10 y CVE-2021-21986 tiene una puntuación de 6,5 / 10.

«Aunque los parches estuvieron disponibles el 25 de mayo de 2021, los sistemas sin parches siguen siendo un objetivo atractivo y los atacantes pueden aprovechar esta vulnerabilidad para tomar el handle de un sistema sin parches», escribieron los funcionarios de CISA en el aviso.

En su descripción de CVE-2021-21985, VMware explicó que vSphere Customer (HTML5) contiene una falla de ejecución remota de código debido a la falta de validación de entrada en el complemento Virtual SAN Overall health Examine que está habilitado de manera predeterminada en vCenter Server. Un atacante con acceso de pink al puerto 443 puede aprovechar este problema «para ejecutar comandos con privilegios ilimitados» en el sistema operativo subyacente que aloja vCenter Server.

«El complemento de comprobación de estado de Virtual SAN afectado está habilitado de forma predeterminada en todas las implementaciones de vCenter Server, ya sea que se utilice o no vSAN», escribieron los funcionarios de la empresa.

Leer el completo Asesoramiento CISA y Entrada de blog site de VMware para más información.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades recién descubiertas, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente en su bandeja de entrada de correo electrónico.

Suscribir



Enlace a la noticia original