Vue d'ensemble
Le 23 février 2021, VMware a publié un avis de sécurité (VMSA-2021-0002) pour aborder deux vulnérabilités dans vCenter Server, ainsi qu'une vulnérabilité dans l' hyperviseur VMWare ESXi .
CVE | Produit affecté | CVSSv3 |
---|---|---|
CVE-2021-21972 | vCenter Server |
9,8 |
CVE-2021-21973 | vCenter Server | 5.3 |
CVE-2021-21974 | ESXi | 8.8 |
Impact
La vulnérabilité la plus notable divulguée dans cet avis est CVE-2021-21972.
Le Client vSphere (HTML5) contient une vulnérabilité d'exécution de code à distance dans un plugin vCenter Server. Un acteur malveillant ayant accès au réseau sur le port 443 peut exploiter ce problème pour exécuter des commandes avec des privilèges illimités sur le système d'exploitation sous-jacent qui héberge vCenter Server. Cela affecte VMware vCenter Server (7.x avant la 7.0 U1c, 6.7 avant la 6.7 U3l et 6.5 avant la 6.5 U3n) et VMware Cloud Foundation (4.x avant la 4.2 et 3.x avant la 3.10.1.2).
Résolution
Dans le but de protéger nos clients, Cato a globalement déployé un ensemble de signatures de Système de Prévention d'Intrusion (IPS) pour atténuer cette menace de vulnérabilité. Si vous avez activé le IPS de Cato, vous êtes protégé contre cet exploit sans qu'aucune interaction utilisateur (ou correctif) ne soit requise.
Dans le cas où un trafic malveillant est identifié correspondant au profil de signature CVE-2021-21972, le trafic sera bloqué et une preuve sera générée dans l'application de gestion Cato sous la fenêtre Découverte d'Événements.
0 commentaire
Vous devez vous connecter pour laisser un commentaire.