VMware: Bug crítico afeta instalações do vCenter Server

Atualizado: Jul 1

A VMware lançou atualizações de segurança para resolver uma falha de execução remota de código (RCE) no vCenter Server que pode ser explorada por invasores para executar código arbitrário nas instalações.

VEJA TAMBÉM: Mais de 100 milhões de usuários Android tem seus dados pessoais expostos


Em um post no blog da empresa, Bob Plankers diz:

Essas atualizações corrigem uma vulnerabilidade crítica de segurança e precisam ser consideradas imediatamente.
Esta vulnerabilidade pode ser usada por qualquer pessoa que possa acessar o vCenter Server pela rede, independentemente de você usar ou não o vSAN.

O vCenter Server é o utilitário de gerenciamento centralizado para VMware e é usado para gerenciar máquinas virtuais, vários hosts ESXi e vários componentes dependentes de um local centralizado.


A falha, rastreada como CVE-2021-21985, é causada pela falta de validação de entrada no plug-in de verificação de integridade do Virtual SAN (vSAN), que é habilitado por padrão no vCenter Server. A vulnerabilidade recebeu uma pontuação CVSS de 9,8 e afeta o vCenter Server 6.5, 6.7 e 7.0.


VEJA TAMBÉM: Hackers utilizam o Microsoft Build Engine para transferir malware sem usar arquivos


Em comunicado, a empresa de virtualização afirma:

O vSphere Client (HTML5) contém uma vulnerabilidade de execução remota de código devido à falta de validação de entrada no plug-in do Virtual SAN Health Check, que é habilitado por padrão no vCenter Server.
Um agente malicioso com acesso de rede à porta 443 pode explorar esse problema para executar comandos com privilégios irrestritos no sistema operacional que hospeda o vCenter Server.

Orientações adicionais e soluções alternativas


A VMware indica medidas alternativas para remover o vetor de ataque e a possibilidade de exploração, definindo os plug-ins afetados como "incompatíveis".

Desativar um plugin de dentro da interface do usuário não impede a exploração. As ações a seguir devem ser executadas nos nós ativos e passivos em ambientes que executam o vCenter High Availability (VCHA).

As etapas necessárias para desabilitar os plug-ins do vCenter Server nos dispositivos virtuais baseados em Linux (vCSA) e nas implantações do vCenter Server baseadas no Windows, podem ser encontradas aqui.


A empresa também fornece aos clientes as melhores práticas de segurança no vSphere Security Configuration Guide.


Fonte: Security Affairs e BleepingComputer

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

Posts recentes

Ver tudo