VMware alerta sobre falha crítica de execução remota de código no cliente vSphere HTML5

No dia 23/01/2021, a VMware encontrou uma vulnerabilidade no client do HTML5, em sua notificação a empresa informa:

“Um agente malicioso com acesso de rede à porta 443 pode explorar esse problema para executar comandos com privilégios irrestritos no sistema operacional subjacente que hospeda o vCenter Server.”

Os seguintes produtos foram impactados no VMSA-2021–0002:

→ ESXi
→ vCenter Server
→ Cloud Foundation

Para corrigir esse bug no vCenter Server , a VMware informa que devemos atualizar a aplicação de acordo com a versão instalada em nosso ambiente ou uma execução de workaroud para o vCenter Server , vale ressaltar que esta vulnerabilidade foi classificada com o score 9.8 (CVE-2021–21972), de acordo com a tabela abaixo:

Você também pode eliminar um segundo bug do cliente HTML (CVE-2021–21973) .O vSphere Client (HTML5) contém uma vulnerabilidade SSRF (Server Side Request Forgery) devido à validação inadequada de URLs em um plugin do vCenter Server. A VMware avaliou a gravidade desse problema como estando na faixa de gravidade Moderada, com um score de CVSSv3 máxima de 5,3.

O OpenSLP (CVE-2021–21974) usado no ESXi tem uma vulnerabilidade heap-overflow. A VMware avaliou a gravidade desse problema como estando na faixa de gravidade Importante, com um score de CVSSv3 máxima de 8,8.

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

Até a próxima galera!!!

Quem sou eu? Um apaixonado por TI, filho, pai e apaixonado pela família.Desde 2000 nesta insana busca por conhecimentos. Ops! Amante de uma boa cerveja

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store