Перейти к основному содержанию

Критический патч для vCenter 6.5, 6.7 и 7.0

Information Seciurity

VMware выпустили патч, исправляющий две новые уязвимости, которым подвержен vCenter 6.5, 6.7 и 7.0.

  • CVE-2021-21985
  • CVE-2021-21986

https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html

Рекомендуется установить патч "прямо сейчас"!
Считайте, что злобные хакеры уже проникли в ваши недра и тырят ядра.

Уязвимость CVE-2021-21985 является критической и набрала 9.8 баллов из 10 по CVSS. Она позволяет злоумышленнику осуществить удаленное выполнение кода (RCE) без аутентификации. Необходим лишь доступ к 443 порту. Уязвимость найдена в модуле vSAN Health Check, который по умолчанию включен во всех vCenter, и может эксплуатироваться независимо от того, используете ли вы vSAN или нет. Уязвимость CVE-2021-21985 была найдена исследователями из китайской Qihoo 360.

Свежий патч дополнительно исправляет уязвимость CVE-2021-21986 с критичностью 6.5 из 10 по CVSS, которая связана с механизмом аутентификации в нескольких модулях vCenter.

Кто не обновился, я не виноват!

 

Похожие материалы

VMware — просадка производительности Linux на 70% после патча от Retbleed

Специалисты VMware опубликовали интересную статью. Если на хосте VMware ESXi на виртуальную машину Linux с ядром 5.18 накатить патч до версии 5.19, устраняющий уязвимость Retbleed, то производительность виртуальной машины просядет.