CVE-2021-21972 VMware vCenter রিমোট কোড এক্সিকিউশন

সারসংক্ষেপ

2021 সালের 23 ফেব্রুয়ারি, VMware নিরাপত্তা পরামর্শ প্রকাশ করেছে (VMSA-2021-0002) দুটি দুর্বলতার সমাধানের জন্য vCenter Server, এবং VMWare ESXi হাইপারভাইজরের একটি দুর্বলতা।

 

CVE প্রভাবিত পণ্য CVSSv3
CVE-2021-21972 vCenter সার্ভার

9.8

CVE-2021-21973 vCenter সার্ভার 5.3
CVE-2021-21974 ESXi 8.8

প্রভাব

এই পরামর্শের অংশ হিসেবে প্রকাশিত সবচেয়ে উল্লেখযোগ্য দুর্বলতা হল CVE-2021-21972। 

vSphere ক্লায়েন্ট (HTML5) একটি vCenter সার্ভার প্লাগইনে একটি রিমোট কোড এক্সিকিউশন দুর্বলতা অন্তর্ভুক্ত করে। পোর্ট 443 এর নেটওয়ার্ক অ্যাক্সেস সহ একটি ক্ষতিকারক অভিনেতা vCenter সার্ভার হোস্ট করেন এমন ভিত্তিমূল অপারেটিং সিস্টেমে অবাধ বিশেষাধিকার সহ কমান্ড নির্বাহ করতে এই সমস্যাটির সুবিধা নিতে পারে। এটি VMware vCenter সার্ভার (7.x 7.0 U1c এর আগে, 6.7 6.7 U3l এর আগে এবং 6.5 6.5 U3n এর আগে) এবং VMware ক্লাউড ফাউন্ডেশন (4.x 4.2 এর আগে এবং 3.x 3.10.1.2 এর আগে) কে প্রভাবিত করে।

সমাধান

আমাদের গ্রাহকদের সুরক্ষার স্বার্থে, Cato সারা বিশ্বে একটি সিস্টেমে সিগনেচার সেট মোতায়েন করেছে (আইপিএস) এই দুর্বলতার হুমকি কমানোর জন্য। যদি আপনার Cato আইপিএস সক্রিয় থাকে, তবে ব্যবহারকারীর-ইন্টারঅ্যাকশন ছাড়াই (বা প্যাচিং) এর প্রয়োজনীয়তা ছাড়াই আপনি এই এক্সপ্লোইট থেকে সুরক্ষিত হন।

 

যদি CVE-2021-21972 সিগনেচার প্রোফাইলের সাথে সামঞ্জস্যপূর্ণ ক্ষতিকারক ট্রাফিক চিহ্নিত করা হয়, তাহলে ট্রাফিকটি ব্লক করা হবে এবং একটি প্রমাণের রেকর্ড Cato ম্যানেজমেন্ট অ্যাপ্লিকেশন এর ইভেন্ট আবিষ্কার জানালায় উত্পন্ন হবে। 

 

Was this article helpful?

0 out of 0 found this helpful

0 comments