Threats
A VMware lançou uma correção para duas vulnerabilidades de segurança que podem ser exploradas remotamente e que foi categorizada como Remote Code Execution
28/05/2021
A VMware corrigiu uma falha crítica que afeta a sua plataforma vCenter Server com uma classificação de gravidade de 9,8 em dez. A empresa explicou que a falha pode permitir que um atancante remoto explore os seus produtos e assuma o controlo do sistema afetado da empresa. A vulnerabilidade, conhecida como CVE-2021-21985 e CVE-2021-2196, afeta as plataformas do vCenter Server, que é amplamente utilizado para administrar os produtos host vSphere e ESXi da VMware. Corrigir as falhas deve ser uma prioridade para as organizações, uma vez que uma exploraçao bem sucedida permite a um atacante executar comandos arbitrários no host vCenter. Mesmo que o vCenter Server não tenha sido expostos externamente, os atacantes podem explorar a falha depois de estarem dentro da rede. No site da VMware, a empresa descreve que "o vSphere Client (HTML5) contém uma vulnerabilidade de execução remota de código devido à falta de validação de entrada no plug-in do Virtual SAN Health Check, que é habilitado por padrão no vCenter Server. A VMware avaliou a gravidade desse problema como estando na faixa de gravidade crítica com uma pontuação básica CVSSv3 máxima de 9,8". A VMware acrescenta, também, que "um agente malicioso com acesso de rede à porta 443 pode explorar este problema para executar comandos com privilégios irrestritos no sistema operacional subjacente que hospeda o vCenter Server". |