Bug de 2021 do VMware vCenter Server ainda não foi corrigido

Da Redação
12/10/2022

A VMware informou aos clientes, na terça-feira, 11, que o vCenter Server 8.0 (a versão mais recente) ainda está aguardando um patch para resolver uma vulnerabilidade de escalonamento de privilégios de alta gravidade divulgada em novembro de 2021.

A falha de segurança — identificada como CVE-2021-22048 — foi encontrada pelos pesquisadores Yaron Zinar e Sagi Sheinfeld da CrowdStrike no mecanismo IWA (Integrated Windows Authentication) do vCenter Server, que também afeta as implantações da plataforma de nuvem híbrida Cloud Foundation da VMware. Invasores com acesso não administrativo podem explorá-lo para elevar privilégios a um grupo com privilégios mais altos em servidores sem patches.

A VMware diz que essa falha só pode ser explorada por invasores usando uma rede vetorial adjacente ao servidor de destino como parte de ataques de alta complexidade que exigem poucos privilégios e nenhuma interação do usuário. No entanto, a descrição do CVE-2021-22048 do NIST NVD (repositório de gerenciamento de dados de vulnerabilidade do governo dos EUA) diz que é explorável remotamente em baixa complexidade de ataques.

Apesar disso, a VMware avaliou a gravidade do bug como Importante, o que significa que “a exploração resulta no comprometimento completo da confidencialidade ou integridade dos dados do usuário ou dos recursos de processamento por meio de assistência ao usuário ou por invasores autenticados”.

Veja isso
Bugs no VMware vCenter expõem mais de 500 mil empresas
Hackers continuam a explorar bug Log4Shell no VMware Horizon

Embora a empresa tenha lançado atualizações de segurança em julho passado que corrigiam a falha para servidores que executavam a versão mais recente disponível na época (vCenter Server 7.0 Update 3f), ela retirou os patches 11 dias depois porque não corrigiram a vulnerabilidade e causaram a falha Secure Token Service (vmware-stsd) durante a aplicação de patches.

“A VMware determinou que as atualizações do vCenter 7.0u3f mencionadas anteriormente na matriz de resposta não corrigem o CVE-2021-22048 e apresentam um problema funcional”, disse a empresa no comunicado. Embora os patches estejam pendentes para todos os produtos afetados, a VMware oferece uma solução alternativa que permite que os administradores removam o vetor de ataque.

Para bloquear tentativas de ataque, a fornecedora aconselha os administradores a alternar para o Active Directory sob autenticação LDAP (Lightweight Directory Access Protocol), protocolo de aplicação aberto, ou para o Active Directory Federation Services (ADFS, sigla para serviços de federação do Active Directory), somente para o vSphere 7.0, da IWA afetada. Com informações de sites internacionais e da VMware.

Compartilhar: