Η ευπάθεια στο VMware vCenter είναι ακόμα εκμεταλλεύσιμη

Μια λειτουργική



εκμετάλλευση

για το

CVE-2021-22005

, μία

ευπάθεια

στο VMware vCenter, κυκλοφόρησε και φέρεται να χρησιμοποιείται από κακόβουλους παράγοντες, σύμφωνα με ειδικούς που παρακολουθούν το ζήτημα.

VMware vCenter - Η ευπάθεια στο VMware vCenter είναι ακόμα εκμεταλλεύσιμη



Δείτε επίσης:



VMware: Κρίσιμο bug στα προεπιλεγμένα installs του Server vCenter

Την περασμένη εβδομάδα, το VMware

προειδοποίησε

για μια κρίσιμη

ευπάθεια

στην

υπηρεσία

ανάλυσης του διακομιστή vCenter και προέτρεψε τους χρήστες να ενημερώσουν τα συστήματά τους το συντομότερο δυνατό.

Στις 21 Σεπτεμβρίου, η VMware είπε ότι ο διακομιστής vCenter επηρεάζεται από μια αυθαίρετη

ευπάθεια

μεταφόρτωσης αρχείων στην

υπηρεσία


Analytics

, η οποία θα επιτρέψει σε έναν κακόβουλο παράγοντα με πρόσβαση στο δίκτυο, να εκμεταλλευτεί αυτήν την

ευπάθεια

για την εκτέλεση κώδικα σε διακομιστές vCenter.

Μέχρι τις 24 Σεπτεμβρίου, η VMware είχε επιβεβαιώσει τις αναφορές ότι το CVE-2021-22005 εκμεταλλεύεται από



κυβερνοεγκληματίες

και δεκάδες



ερευνητές


ασφαλείας

στο



διαδίκτυο

ανέφεραν μαζική σάρωση για ευάλωτους διακομιστές vCenter και δημόσια διαθέσιμους κώδικες εκμετάλλευσης.

Η CISA δημοσίευσε τη δική της



προειδοποίηση

την Παρασκευή, γράφοντας στο Twitter ότι περίμεναν «

ευρεία



εκμετάλλευση

του



VMware vCenter Server

CVE-2021-22005

». Όπως και το VMware, προέτρεψαν τους χρήστες να αναβαθμίσουν σε μια σταθερή έκδοση το συντομότερο δυνατό ή να εφαρμόσουν την προσωρινή λύση που παρέχεται από τη VMware.



Δείτε ακόμα:



NSA,CISA: Οδηγίες για την ενίσχυση της ασφάλειας των λύσεων VPN

Η VMware επανέλαβε ότι έχει κυκλοφορήσει



επιδιορθώσεις

και οδηγίες μετριασμού για την



αντιμετώπιση

πολλών τρωτών σημείων που επηρεάζουν τον



VMware vCenter Server

6.5, 6.7 και 7.0. Έχει επίσης εκδώσει συμβουλές δημόσιας ασφάλειας.

vmware - Η ευπάθεια στο VMware vCenter είναι ακόμα εκμεταλλεύσιμη

«

Η



προστασία

των πελατών είναι η κορυφαία προτεραιότητα της VMware και συνιστούμε ανεπιφύλακτα την άμεση



επιδιόρθωση

των επηρεαζόμενων πελατών όπως υποδεικνύεται στη συμβουλή. Ως βέλτιστη πρακτική, η VMware ενθαρρύνει όλους τους πελάτες να εφαρμόσουν τις πιο πρόσφατες



ενημερώσεις

προϊόντων,



ενημερώσεις

κώδικα

ασφαλείας

και περιορισμούς που διατίθενται για τα συγκεκριμένα περιβάλλοντα

», ανέφερε η εταιρεία.

Ο

Derek Abdine

, CTO της Censys, επιβεβαίωσε ότι έχουν αποδείξει αξιόπιστα ότι η απομακρυσμένη εκτέλεση είναι δυνατή και εύκολη.

Ο

Will Dormann

, αναλυτής ευπαθειών στο CERT/CC, επιβεβαίωσε επίσης στο Twitter ότι η



εκμετάλλευση

για το CVE-2021-22005 είναι πλέον πλήρως δημόσια.

Ο Abdine σημείωσε ότι ενώ ένα patch είναι διαθέσιμο εδώ και μέρες, υπάρχει ένα φαινόμενο “patch saturation” όπου το patch δεν φτάνει ποτέ στο 100%.

Τώρα που κυκλοφόρησε μια



εκμετάλλευση

, ο Abdine πρόσθεσε ότι οι «πύλες άνοιξαν», επιτρέποντας σε κάθε εισβολέα με χαμηλότερες τεχνικές ικανότητες να εκτελέσει μαζική



εκμετάλλευση

.


Δείτε επίσης:


VMware: Σοβαρές



ευπάθειες

στο vCenter- Ενημερώστε άμεσα!

Ο

John Bambenek

, ερευνητής απειλών στη Netenrich, δήλωσε ότι η απομακρυσμένη εκτέλεση κώδικα ως root σε αυτούς τους τύπους συσκευών είναι αρκετά σημαντική.

Σχεδόν κάθε οργανισμός λειτουργεί



εικονικές μηχανές

και εάν ένας φορέας απειλής έχει πρόσβαση root, θα μπορούσε να μολύνει κάθε μηχάνημα σε αυτό το περιβάλλον ή να κλέψει τα δεδομένα σε αυτές τις



εικονικές μηχανές

με σχετική ευκολία.


Πηγή SecNews.gr

Google News - Η ευπάθεια στο VMware vCenter είναι ακόμα εκμεταλλεύσιμη

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.