[Информационная безопасность, Виртуализация, Облачные сервисы] VMware предупредила о критических уязвимостях в удаленном исполнении кода в vCenter
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
VMware обнаружила две серьёзные дыры в безопасности vCenter и призывает пользователей немедленно обновить vCenter Server версий 6.5, 6.7 и 7.0.Самая неприятная из уязвимостей – CVE-2021-21985. Она касается удаленного выполнения кода в подключаемом модуле vSAN, который по умолчанию входит в vCenter (даже если вы его не используете). Из-за отсутствия проверки входных данных в подключаемом модуле Virtual SAN Health Check, уязвимость CVE-2021-21985 позволяет злоумышленникам запускать на хост-компьютере всё, что угодно, при условии получения доступа к порту 443.Поскольку для атаки достаточно доступа к порту, последней линией защиты для пользователей становится брандмауэр. Однако если серверы vCenter размещены в сетях, доступных напрямую из интернета, они могут не иметь этой линии защиты. В этом случае владельцам следует проверить свои системы на предмет компрометации. Также нужно предпринять шаги по внедрению дополнительных средств контроля безопасности (брандмауэры, списки контроля доступа и т.п.) на интерфейсах управления своей инфраструктуры.Для решения проблемы VMware рекомендует пользователям обновить vCenter или, если это невозможно, использовать инструкции по отключению модулей vCenter Server. Хотя vSAN будет работать, при отключении плагина управление и мониторинг будут невозможны. Подобную меру стоит использовать только на короткий период времени.Обновление vCenter Server содержит изменения, которые обеспечивают лучшую аутентификацию плагинов. При этом некоторые сторонние плагины могут перестать работать, в этом случае стоит связаться с их разработчиками. Вторая уязвимость, CVE-2021-21986, позволяет злоумышленнику без аутентификации выполнять действия, разрешенные плагинами.Клиент vSphere (HTML5) содержит уязвимость в механизме аутентификации vSphere для подключаемых модулей Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager и VMware Cloud Director Availability.CVE-2021-21985 получил 9,8 балла по системе CVSSv3, а CVE-2021-1986 – 6,5 баллов.Так что, если вы пользуетесь vCenter, лучше поскорее озаботиться обновлением.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность] Threat Intelligence по полочкам: культура обмена данными
- [Информационная безопасность, Облачные вычисления] Колумбийский университет в Нью-Йорке заявил о разработке «устойчивой к взлому» системы облачного ПО
- [Информационная безопасность, Веб-аналитика] DevSexOoops или к чему приводят ошибки разработки
- [Информационная безопасность, C++] XSEC: как изучить Windows Access Control за два часа
- [Системное администрирование, Сетевые технологии, Облачные сервисы, Сетевое оборудование] Коммутаторы ядра сети — что это такое, для чего нужны и как выглядят
- [Информационная безопасность] Островок свободы или зарегулированная отрасль: каким стал интернет и как сделать его безопаснее
- [Microsoft Azure, Облачные сервисы] Как мы построили гибридное облако и сняли с ручника разработку
- [Облачные сервисы] Электронный медицинский документооборот — последняя миля
- [Информационная безопасность, Open source, Софт, Интернет вещей] Программные патчи для автомобилей станут обязательными и регулярными
- [Облачные сервисы, IT-компании, Kubernetes] Kubernetes как сервис — изучение рынка
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_virtualizatsija (Виртуализация), #_oblachnye_servisy (Облачные сервисы), #_vmware, #_vcenter, #_bezopasnost (безопасность), #_ujazvimost (уязвимость), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_virtualizatsija (
Виртуализация
), #_oblachnye_servisy (
Облачные сервисы
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 17:29
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
VMware обнаружила две серьёзные дыры в безопасности vCenter и призывает пользователей немедленно обновить vCenter Server версий 6.5, 6.7 и 7.0.Самая неприятная из уязвимостей – CVE-2021-21985. Она касается удаленного выполнения кода в подключаемом модуле vSAN, который по умолчанию входит в vCenter (даже если вы его не используете). Из-за отсутствия проверки входных данных в подключаемом модуле Virtual SAN Health Check, уязвимость CVE-2021-21985 позволяет злоумышленникам запускать на хост-компьютере всё, что угодно, при условии получения доступа к порту 443.Поскольку для атаки достаточно доступа к порту, последней линией защиты для пользователей становится брандмауэр. Однако если серверы vCenter размещены в сетях, доступных напрямую из интернета, они могут не иметь этой линии защиты. В этом случае владельцам следует проверить свои системы на предмет компрометации. Также нужно предпринять шаги по внедрению дополнительных средств контроля безопасности (брандмауэры, списки контроля доступа и т.п.) на интерфейсах управления своей инфраструктуры.Для решения проблемы VMware рекомендует пользователям обновить vCenter или, если это невозможно, использовать инструкции по отключению модулей vCenter Server. Хотя vSAN будет работать, при отключении плагина управление и мониторинг будут невозможны. Подобную меру стоит использовать только на короткий период времени.Обновление vCenter Server содержит изменения, которые обеспечивают лучшую аутентификацию плагинов. При этом некоторые сторонние плагины могут перестать работать, в этом случае стоит связаться с их разработчиками. Вторая уязвимость, CVE-2021-21986, позволяет злоумышленнику без аутентификации выполнять действия, разрешенные плагинами.Клиент vSphere (HTML5) содержит уязвимость в механизме аутентификации vSphere для подключаемых модулей Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager и VMware Cloud Director Availability.CVE-2021-21985 получил 9,8 балла по системе CVSSv3, а CVE-2021-1986 – 6,5 баллов.Так что, если вы пользуетесь vCenter, лучше поскорее озаботиться обновлением. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_virtualizatsija ( Виртуализация ), #_oblachnye_servisy ( Облачные сервисы ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 17:29
Часовой пояс: UTC + 5