48656062338_494f401d47_k-2.jpg

Falha no VMware vSphere Replication pode facilitar ataques a empresas

Várias versões do produto são afetadas por uma vulnerabilidade de injeção de comando de alta gravidade que pode ser explorada
Da Redação
16/02/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A VMware informou na semana passada aos clientes sobre a disponibilidade de patches para correção de uma vulnerabilidade potencialmente séria que afeta seu produto vSphere Replication. O vSphere Replication, um componente do VMware vSphere, é um mecanismo de replicação de máquina virtual projetado para proteção de dados e recuperação de desastres.

A VMware alerta que várias versões do produto são afetadas por uma vulnerabilidade de injeção de comando de alta gravidade que pode ser explorada por hacker com privilégios de administrador para executar comandos shell no sistema subjacente. “A exploração bem-sucedida desse problema pode permitir que o administrador autenticado faça uma execução remota de código”, disse a VMware em seu comunicado.

A falha de segurança é rastreada como CVE-2021-21976. Patches foram lançados para cada uma das versões afetadas do vSphere Replication.

Veja isso
Lista parcial de organizações vítimas do SunBurst inclui VMware
Falha em produtos VMware permite acesso a dados confidenciais

Egor Dimitrenko, pesquisador da Positive Technologies que descobriu a vulnerabilidade, disse à SecurityWeek que um invasor pode obter o acesso necessário para exploração, por exemplo, por meio de engenharia social ou esperando que a conta do administrador alvo seja protegida por uma senha fraca. Depois de acessar a conta, a exploração da vulnerabilidade não é difícil, disse o pesquisador.

“Ao realizar um ataque à infraestrutura de uma empresa, o invasor pode detectar a instância do VMware vSphere Replication no perímetro de sua rede e, como a senha usada é fraca, por exemplo, ele pode adivinhar as credenciais para entrar na interface do administrador,” explicou Dimitrenko. “Depois de obter acesso autorizado, o invasor será capaz de explorar esta vulnerabilidade e executar comandos arbitrários no servidor com privilégios máximos”, finalizou.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest