CVE-2021-21972 VMware vCenter リモートコード実行

概要

2021年2月23日、VMwareは セキュリティアドバイザリ (VMSA-2021-0002) を発表し、 vCenter サーバーの2つの脆弱性と、 VMware ESXi ハイパーバイザーの脆弱性に対処しました。

 

CVE 影響を受ける製品 CVSSv3
CVE-2021-21972 vCenter サーバー

9.8

CVE-2021-21973 vCenter サーバー 5.3
CVE-2021-21974 ESXi 8.8

影響

このアドバイザリの一部として公開された最も注目すべき脆弱性はCVE-2021-21972です。 

vSphere クライアント (HTML5) には、vCenter サーバープラグインにリモートコード実行の脆弱性が含まれています。 ネットワークアクセスを使用してポート443にアクセスできる悪意のあるアクターは、この問題を悪用して、vCenter サーバーをホストする基盤となるオペレーティングシステムで制限のない特権でコマンドを実行する可能性があります。 これは、VMware vCenter サーバー (7.x の7.0 U1c以前、6.7 の6.7 U3l以前、および6.5 の6.5 U3n以前) と VMware Cloud Foundation (4.x の4.2以前、3.x の3.10.1.2以前) に影響します。

解決策

顧客の保護を考慮し、カトはこの脆弱性脅威を軽減するために、世界中で侵入防御システム (IPS) 署名セットを展開しました。 Cato IMSを有効化している場合、ユーザー操作(またはパッチ適用)なしに、搾取から保護されています。

 

CVE-2021-21972 署名プロファイルに適合する悪意のあるトラフィックが特定された場合、トラフィックはブロックされ、証拠の記録が Cato管理画面 の イベントディスカバリ ウィンドウ内で生成されます。 

 

この記事は役に立ちましたか?

0人中0人がこの記事が役に立ったと言っています

0件のコメント