Exploit activo para vulnerabilidad del servidor VMware vCenter

01 Octubre 2021
Crítico

 

A días de informar la existencia de la vulnerabilidad CVE-2021-22005 que afecta a su producto vCenter Server, VMware confirmó la explotación de esta vulnerabilidad y varios investigadores de seguridad han informado de un escaneo de servidores vCenter vulnerables (por no contener aún el parche).

Severidad Crítica

VMware publica actualizaciones de seguridad para sus productos

CVE-2021-22005 [CVSSv3 de 9,8] Vulnerabilidad de carga de archivos de vCenter Server 

VCenter Server contiene una vulnerabilidad de carga de archivos arbitraria en el servicio de análisis. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para ejecutar código en vCenter Server cargando un archivo especialmente diseñado.

Productos afectados

  • vCenter Server versión 7.0 - corriendo en todo - actualizar a 7.0 U2c
  • vCenter Server versión 6.7 - corriendo en Virtual Appliance  - actualizar a 6.7 U3o

Este problema no afecta a vCenter Server 6.5

Explotación Activa

Investigadores de seguridad han informado un escaneo masivo de servidores vCenter vulnerables y debido a la disponibilidad de código de explotación, la Agencia de Seguridad de Infraestructura y Ciberseguridad  (CISA) ha reportado que espera una explotación generalizada de esta vulnerabilidad, por lo que insta encarecidamente a las entidades de infraestructura crítica y otras organizaciones con versiones de vCenter Server afectadas a tomar las siguientes acciones:

  • Actualice a una versión fija lo más rápido posible, para lo cual consulte el Aviso de seguridad de VMware  VMSA-2021-0020 .
  • Aplique la solución temporal proporcionada por VMware si no puede actualizar a una versión fija de inmediato, verifique las instrucciones de solución alternativa de VMware  para CVE-2021-22005.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #VMware #parche #exploit #vCenter Server #Cloud Foundation (vCenter Server)


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.