نظرة عامة
في 23 فبراير 2021، أصدرت VMware تنبيهًا أمنيًا (VMSA-2021-0002) لمعالجة ثغرتين في vCenter Server، وكذلك ثغرة في VMware ESXi المشغل الافتراضي.
CVE | المنتج المتأثر | CVSSv3 |
---|---|---|
CVE-2021-21972 | vCenter Server |
9.8 |
CVE-2021-21973 | vCenter Server | 5.3 |
CVE-2021-21974 | ESXi | 8.8 |
الأثر
أبرز الثغرات التي تم الكشف عنها كجزء من هذا التنبيه هي CVE-2021-21972.
يحتوي تطبيق vSphere (HTML5) على ثغرة تنفيذ تعليمات برمجية عن بعد في مكون إضافي لـ vCenter Server. يمكن لمهاجم خبيث يتمتع بوصول إلى الشبكة إلى المنفذ 443 استغلال هذه المشكلة لتنفيذ أوامر بامتيازات غير مقيدة على نظام التشغيل الأساسي الذي يستضيف vCenter Server. يؤثر ذلك على VMware vCenter Server (7.x قبل 7.0 U1c، 6.7 قبل 6.7 U3l و6.5 قبل 6.5 U3n) وVMware Cloud Foundation (4.x قبل 4.2 و3.x قبل 3.10.1.2).
الحل
نظرًا لحماية عملائنا، قامت Cato بنشر مجموعة من توقيعات نظام منع التسلل (IPS) عالميًا لتقليل تهديد هذه الثغرة الأمنية. إذا كان لديك تمكين IPS من Cato، فأنت محمي من هذا التحليل دون الحاجة إلى تفاعل المستخدم (أو التحديث).
في حال تم تحديد حركة مرور ضارة تتناسب مع ملف توقيع CVE-2021-21972، سيتم حظر الحركة وسيتم إنشاء سجل للأدلة داخل تطبيق إدارة Cato في نافذة اكتشاف الأحداث.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.