সারসংক্ষেপ
2021 সালের 23 ফেব্রুয়ারি, VMware নিরাপত্তা পরামর্শ প্রকাশ করেছে (VMSA-2021-0002) দুটি দুর্বলতার সমাধানের জন্য vCenter Server, এবং VMWare ESXi হাইপারভাইজরের একটি দুর্বলতা।
CVE | প্রভাবিত পণ্য | CVSSv3 |
---|---|---|
CVE-2021-21972 | vCenter সার্ভার |
9.8 |
CVE-2021-21973 | vCenter সার্ভার | 5.3 |
CVE-2021-21974 | ESXi | 8.8 |
প্রভাব
এই পরামর্শের অংশ হিসেবে প্রকাশিত সবচেয়ে উল্লেখযোগ্য দুর্বলতা হল CVE-2021-21972।
vSphere ক্লায়েন্ট (HTML5) একটি vCenter সার্ভার প্লাগইনে একটি রিমোট কোড এক্সিকিউশন দুর্বলতা অন্তর্ভুক্ত করে। পোর্ট 443 এর নেটওয়ার্ক অ্যাক্সেস সহ একটি ক্ষতিকারক অভিনেতা vCenter সার্ভার হোস্ট করেন এমন ভিত্তিমূল অপারেটিং সিস্টেমে অবাধ বিশেষাধিকার সহ কমান্ড নির্বাহ করতে এই সমস্যাটির সুবিধা নিতে পারে। এটি VMware vCenter সার্ভার (7.x 7.0 U1c এর আগে, 6.7 6.7 U3l এর আগে এবং 6.5 6.5 U3n এর আগে) এবং VMware ক্লাউড ফাউন্ডেশন (4.x 4.2 এর আগে এবং 3.x 3.10.1.2 এর আগে) কে প্রভাবিত করে।
সমাধান
আমাদের গ্রাহকদের সুরক্ষার স্বার্থে, Cato সারা বিশ্বে একটি সিস্টেমে সিগনেচার সেট মোতায়েন করেছে (আইপিএস) এই দুর্বলতার হুমকি কমানোর জন্য। যদি আপনার Cato আইপিএস সক্রিয় থাকে, তবে ব্যবহারকারীর-ইন্টারঅ্যাকশন ছাড়াই (বা প্যাচিং) এর প্রয়োজনীয়তা ছাড়াই আপনি এই এক্সপ্লোইট থেকে সুরক্ষিত হন।
যদি CVE-2021-21972 সিগনেচার প্রোফাইলের সাথে সামঞ্জস্যপূর্ণ ক্ষতিকারক ট্রাফিক চিহ্নিত করা হয়, তাহলে ট্রাফিকটি ব্লক করা হবে এবং একটি প্রমাণের রেকর্ড Cato ম্যানেজমেন্ট অ্যাপ্লিকেশন এর ইভেন্ট আবিষ্কার জানালায় উত্পন্ন হবে।
0 comments
Please sign in to leave a comment.