Los equipos de seguridad de VMware solicitaron a sus clientes que instalen una vulnerabilidad crítica de ejecución remota de código en Virtual SAN Health Check, presente en todas las implementaciones de vCenter Server. Bob Plankers, especialista de VMware, asegura que la vulnerabilidad es crítica y debe ser corregida de inmediato.
Como muchos usuarios recordarán, vCenter Server es una solución de administración de servidores que ayuda a los administradores de TI a controlar máquinas virtuales y hosts virtualizados en entornos empresariales a través de una única consola.
La vulnerabilidad fue identificada como CVE-2021-21985 y recibió un puntaje de 9.8/10 acorde a la escala del Common Vulnerabiliry Scoring System (CVSS). La falla puede ser explotada de forma remota por actores de amenazas no autenticados en ataques de baja complejidad que no requieren interacción del usuario
Acorde al reporte, el cliente vSphere (HTML5) contiene una vulnerabilidad de ejecución remota de código debido a la ausencia de validación de entradas en el complemento Virtual SAN Health Check: “Los actores de amenazas con acceso al puerto 433 podrían abusar de esta falla para ejecutar comandos con altos privilegios en el sistema operativo subyacente.”
Según VMware, el complemento vulnerable Virtual SAN Health Check está habilitado de forma predeterminada en todas las implementaciones de vCenter Server, ya sea que se utilice o no vSAN. La compañía también anunció la corrección de un problema del mecanismo de autenticación de gravedad media registrado como CVE-2021-21986 y que afecta a los complementos Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability.
Finalmente VMware dio a conocer algunas medidas alternativas para eliminar el vector de ataque y la posibilidad de explotación configurando los complementos afectados como “incompatibles”. Los pasos necesarios para deshabilitar los complementos de vCenter Server en dispositivos virtuales basados en Linux (vCSA) y las implementaciones de vCenter Server basadas en Windows configurándolos como incompatibles están disponibles en las plataformas oficiales del fabricante.
En febrero, VMware abordó un error crítico similar de RCE que afectaba a todas las implementaciones de vCenter Server que ejecutaban un complemento de vCenter Server vulnerable para vRealize Operations (vROps) presente en todas las instalaciones predeterminadas.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad