अवलोकन
23 फरवरी 2021 को, VMware ने एक सुरक्षा सलाह जारी की (VMSA-2021-0002) vCenter सर्वर में दो कमजोरियों और VMWare ESXi हाइपरवाइजर में एक भेद्यता को दूर करने के लिए।
CVE | प्रभावित उत्पाद | CVSSv3 |
---|---|---|
CVE-2021-21972 | vCenter सर्वर |
9.8 |
CVE-2021-21973 | vCenter सर्वर | 5.3 |
CVE-2021-21974 | ESXi | 8.8 |
प्रभाव
इस सलाह के हिस्से के रूप में प्रकट की गई सबसे उल्लेखनीय भेद्यता CVE-2021-21972 है।
vSphere क्लाइंट (HTML5) एक vCenter सर्वर प्लगइन में एक दूरस्थ कोड निष्पादन भेद्यता शामिल है। दुर्भावनापूर्ण ट्रैफिक वाले पोर्ट 443 के लिए नेटवर्क एक्सेस वाला एक दुर्भावनापूर्ण अभिनेता इस मुद्दे का शोषण करके vCenter सर्वर की मेजबानी करने वाले अंतर्निहित ऑपरेटिंग सिस्टम पर बिना किसी प्रतिबंध के विशेषाधिकार के साथ कमांड निष्पादित कर सकता है। यह VMware vCenter सर्वर (7.x से पहले 7.0 U1c, 6.7 से पहले 6.7 U3l और 6.5 से पहले 6.5 U3n) और VMware क्लाउड फाउंडेशन (4.x से पहले 4.2 और 3.x से पहले 3.10.1.2) को प्रभावित करता है।
संकल्प
हमारे ग्राहकों की सुरक्षा के मद्देनजर, Cato ने इस कमजोर खतरे को कम करने के लिए इंट्रूज़न प्रिवेंशन सिस्टम (IPS) हस्ताक्षर सेट की एक श्रृंखला को विश्व स्तर पर तैनात किया है। यदि आपके पास Cato IPS सक्षम है, तो इस शोषण से आपकी सुरक्षा हो जाती है, बिना किसी उपयोगकर्ता-पारस्परिकता (या पैचिंग) की आवश्यकता के।
यदि CVE-2021-21972 हस्ताक्षर प्रोफ़ाइल के अनुरूप दुर्भावनापूर्ण ट्रैफ़िक की पहचान की जाती है, तो ट्रैफ़िक को अवरोधित किया जाएगा और Cato प्रबंधन एप्लिकेशन के इवेंट्स की खोज विंडो के भीतर सबूतों का रिकॉर्ड उत्पन्न किया जाएगा।
0 टिप्पणियां
कृपया टिप्पणी करने के लिए साइन इन करें करें.