概要
2021年2月23日、VMwareは セキュリティアドバイザリ (VMSA-2021-0002) を発表し、 vCenter サーバーの2つの脆弱性と、 VMware ESXi ハイパーバイザーの脆弱性に対処しました。
CVE | 影響を受ける製品 | CVSSv3 |
---|---|---|
CVE-2021-21972 | vCenter サーバー |
9.8 |
CVE-2021-21973 | vCenter サーバー | 5.3 |
CVE-2021-21974 | ESXi | 8.8 |
影響
このアドバイザリの一部として公開された最も注目すべき脆弱性はCVE-2021-21972です。
vSphere クライアント (HTML5) には、vCenter サーバープラグインにリモートコード実行の脆弱性が含まれています。 ネットワークアクセスを使用してポート443にアクセスできる悪意のあるアクターは、この問題を悪用して、vCenter サーバーをホストする基盤となるオペレーティングシステムで制限のない特権でコマンドを実行する可能性があります。 これは、VMware vCenter サーバー (7.x の7.0 U1c以前、6.7 の6.7 U3l以前、および6.5 の6.5 U3n以前) と VMware Cloud Foundation (4.x の4.2以前、3.x の3.10.1.2以前) に影響します。
解決策
顧客の保護を考慮し、カトはこの脆弱性脅威を軽減するために、世界中で侵入防御システム (IPS) 署名セットを展開しました。 Cato IMSを有効化している場合、ユーザー操作(またはパッチ適用)なしに、搾取から保護されています。
CVE-2021-21972 署名プロファイルに適合する悪意のあるトラフィックが特定された場合、トラフィックはブロックされ、証拠の記録が Cato管理画面 の イベントディスカバリ ウィンドウ内で生成されます。
0件のコメント
サインインしてコメントを残してください。