CVE-2021-21972 VMware vCenter RCE

نظرة عامة

في 23 فبراير 2021، أصدرت VMware  تنبيهًا أمنيًا  (VMSA-2021-0002) لمعالجة ثغرتين في  vCenter Server، وكذلك ثغرة في  VMware ESXi  المشغل الافتراضي.

 

CVE المنتج المتأثر CVSSv3
CVE-2021-21972 vCenter Server

9.8

CVE-2021-21973 vCenter Server 5.3
CVE-2021-21974 ESXi 8.8

الأثر

أبرز الثغرات التي تم الكشف عنها كجزء من هذا التنبيه هي CVE-2021-21972. 

يحتوي تطبيق vSphere (HTML5) على ثغرة تنفيذ تعليمات برمجية عن بعد في مكون إضافي لـ vCenter Server. يمكن لمهاجم خبيث يتمتع بوصول إلى الشبكة إلى المنفذ 443 استغلال هذه المشكلة لتنفيذ أوامر بامتيازات غير مقيدة على نظام التشغيل الأساسي الذي يستضيف vCenter Server. يؤثر ذلك على VMware vCenter Server (7.x قبل 7.0 U1c، 6.7 قبل 6.7 U3l و6.5 قبل 6.5 U3n) وVMware Cloud Foundation (4.x قبل 4.2 و3.x قبل 3.10.1.2).

الحل

نظرًا لحماية عملائنا، قامت Cato بنشر مجموعة من توقيعات نظام منع التسلل (IPS) عالميًا لتقليل تهديد هذه الثغرة الأمنية. إذا كان لديك تمكين IPS من Cato، فأنت محمي من هذا التحليل دون الحاجة إلى تفاعل المستخدم (أو التحديث).

 

في حال تم تحديد حركة مرور ضارة تتناسب مع ملف توقيع CVE-2021-21972، سيتم حظر الحركة وسيتم إنشاء سجل للأدلة داخل تطبيق إدارة Cato في نافذة اكتشاف الأحداث

 

هل كان هذا المقال مفيداً؟

0 من 0 وجدوا هذا مفيداً

لا توجد تعليقات