VMware выпустили патч, исправляющий две новые уязвимости, которым подвержен vCenter 6.5, 6.7 и 7.0.
- CVE-2021-21985
- CVE-2021-21986
https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html
Рекомендуется установить патч "прямо сейчас"!
Считайте, что злобные хакеры уже проникли в ваши недра и тырят ядра.
Уязвимость CVE-2021-21985 является критической и набрала 9.8 баллов из 10 по CVSS. Она позволяет злоумышленнику осуществить удаленное выполнение кода (RCE) без аутентификации. Необходим лишь доступ к 443 порту. Уязвимость найдена в модуле vSAN Health Check, который по умолчанию включен во всех vCenter, и может эксплуатироваться независимо от того, используете ли вы vSAN или нет. Уязвимость CVE-2021-21985 была найдена исследователями из китайской Qihoo 360.
Свежий патч дополнительно исправляет уязвимость CVE-2021-21986 с критичностью 6.5 из 10 по CVSS, которая связана с механизмом аутентификации в нескольких модулях vCenter.
Кто не обновился, я не виноват!