Поправете сега: Атакуващите търсят този критичен недостатък на VMware vCentre

Американската агенция за киберсигурност и сигурност на инфраструктурата предупреди компаниите, работещи с VMware vCenter Server и VMware Cloud Foundation софтуер, да се актуализират възможно най-скоро, тъй като нападателите сканират интернет за уязвими сървъри.

VMware пусна корекция за два критични недостатъка при изпълнение на отдалечен код на 25 май. Двете грешки, проследявани като CVE-2021-21985 и CVE-2021-21986, имат рейтинг на сериозност 9,8 от 10. Грешките засягат VMware vCenter Server ( vCenter Server) и VMware Cloud Foundation (Cloud Foundation).

CISA сега предупреди, че то е „наясно с вероятността участниците в киберзаплахите да се опитват да експлоатират CVE-2021-21985“. В него се казва, че организациите трябва да прилагат необходимите актуализации възможно най-скоро, дори ако се изисква работа извън цикъла.

Както ZDNet съобщи миналия месец, CVE-2021-21985 засяга клиента vSphere HTML5 и позволява на нападателя с мрежов достъп до порт 443 да го използва, за да изпълнява команди свободно в основната операционна система, която хоства vCenter Server и да поеме контрола над него.

„Въпреки че бяха направени корекции на 25 май 2021 г., неизправените системи остават привлекателна цел и атакуващите могат да използват тази уязвимост, за да поемат контрола върху непоправена система“, предупреди CISA.

Чрез Ars Technica, Troy Mursch, изследовател по сигурността на Bad Packets, проследява масово сканиране за грешки на изложени в интернет сървъри VMware vCenter.

В събота Мурш съобщи, че е видял експлойт дейност, използвайки доказателство за концепция експлойт, насочен към сървъри VMware vCenter, приютяващи CVE-2021-21985. Bad Packets изпълнява меден съд, който съдържа сървъри с грешката.

VMware призова клиентите незабавно да поправят засегнатите сървъри. Фирмата за виртуализация софтуер предупреди организациите, които са поставили своите vCenter сървъри в мрежи, които са изложени на интернет и по този начин може да нямат защитна стена – често последната линия на защита – че следователно трябва да проверят тези системи за компромис.

„В тази ера на рансъмуера е най-безопасно да се предположи, че нападателят вече е в мрежата някъде, на работен плот и може би дори контролира потребителски акаунт, поради което силно препоръчваме да декларирате спешна промяна и да поправите възможно най-скоро , ” каза преди това.

Препоръчаните от CISA администратори преглеждат VMware VMSA-2021-010 консултативно, неговия блог пост, и е ЧЗВ по въпроса.



Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com