Обзор
23 февраля 2021 года VMware выпустила предупреждение о Безопасности (VMSA-2021-0002) для устранения двух уязвимостей в vCenter Сервер, а также уязвимости в гипервизоре VMware ESXi .
CVE | Затронутый продукт | CVSSv3 |
---|---|---|
CVE-2021-21972 | vCenter Сервер |
9,8 |
CVE-2021-21973 | vCenter Сервер | 5.3 |
CVE-2021-21974 | ESXi | 8.8 |
Воздействие
Наиболее заметной уязвимостью, раскрытой в этом предупреждении, является CVE-2021-21972.
Клиент vSphere (HTML5) содержит уязвимость удаленного выполнения кода в плагине vCenter Server. Злоумышленник, имеющий сетевой доступ к порту 443, может использовать эту уязвимость для выполнения команд с неограниченными привилегиями на операционной системе, на которой хостируется vCenter Server. Это затрагивает VMware vCenter Сервер (7.x до 7,0 U1c, 6,7 до 6,7 U3l и 6,5 до 6,5 U3n) и VMware Cloud Foundation (4.x до 4,2 и 3.x до 3,10.1.2).
Решение
С целью защиты наших клиентов, компания Cato глобально развернула набор сигнатур Системы предотвращения вторжений (IPS) для снижения угрозы данной уязвимости. Если у вас включен Cato IPS, вы защищены от этой эксплуатации без необходимости взаимодействия с пользователем (или установки патчей).
В случае идентификации вредоносного трафика, соответствующего профилю сигнатуры CVE-2021-21972, трафик будет заблокирован, и в Приложении Управления Cato будет сгенерирован протокол доказательств в окне Обнаружение событий.
0 комментариев
Войдите в службу, чтобы оставить комментарий.