NÚKIB vydal upozornění na nově objevené kritické zranitelnosti v produktu VMware vCenter Server označené CVE-2021-21972. Tato zranitelnost spočívá v nahrání speciálně upraveného souboru na zranitelný VMware vCenter Server dostupný na portu 443 neautentizovaným útočníkem. Úspěšná exploitace této zranitelnosti umožňuje útočníkovi vzdáleně spustit libovolný kód na operačním systému vCenter serveru. V rámci nově vydaného VMware Security Advisory
VMSA-2021-0002 byly opraveny i další zranitelnosti.
Zranitelnost má pro vás o to větší prioritu v případě, že máte vCenter Server na portu 443 vypublikovaný do internetu. V každém případě doporučujeme neprodleně provést aktualizaci vCenter serveru na jednu z opravených verzí, viz tabulka níže.
Tenable produkty dokáží již zranitelnost identifikovat pomocí pluginů uvedených
zde.
Zranitelná verze produktu | Opravená verze |
vCenter Server 7.0 | 7.0 U1c |
vCenter Server 6.7 | 6.7 U3l |
vCenter Server 6.5 | 6.5 U3n |
Cloud Foundation (vCenter Server) 4.x | 4.2 |
Cloud Foundation (vCenter Server) 3.x | 3.10.1.2 |
Pokud nemůžete provést aktualizaci stávající zranitelné verze na opravenou verzi, můžete využít workaround výrobce.
Firmy, které využívají nástroje společnosti Tenable, mohou využít jednoduché ověření, zda je jejich vCenter Server zranitelný pomocí Advanced skenu a proskenovat pouze vůči této zranitelnosti. Pluginy, které tuto zranitelnost detekují, naleznete zde.
Zákazníci AEC s aktivní support službou mohou pro případnou přípravu skenu využít služeb našeho CDC prostřednictvím systému AEC JIRA na stránkách https://support.aec.cz/.