[ Tráfego 9/Out a 7/Nov: 364.836 page views - 139.188 usuários ] - [ Newsletter 5.526 assinantes Open rate 27%]

VMware corrige falha grave em software de segurança de data center

Da Redação
04/04/2021

A VMware anunciou na quinta-feira dia 1 de abril haver corrigido uma vulnerabilidade de grau CVSSv3 9,1 no appliance VMware Carbon Black Cloud, que poderia permitir a invasores contornarem a autenticação após explorar servidores vulneráveis. Registrada como CVE-2021-21982 e presente nas versões 1.0.1 e anteriores, ela foi descoberta pelo pesquisador Egor Dimitrenko, da Positive Technologies, que alertou a VMware. O problema, como informou a empresa, é que uma URL na interface administrativa do dispositivo VMware Carbon Black Cloud Workload podia ser manipulada para ignorar a autenticação.

Veja isso
cPanel tem falha que permite passar segundo fator de autenticação
Falha no VMware vSphere Replication pode facilitar ataques a empresas

Segundo o boletim técnico da VMware sobre a mitigação do problema, “um agente malicioso com acesso à interface administrativa do appliance podia obter um token de autenticação válido, conseguindo assim acesso à API de administração. A exploração bem-sucedida desse problema resultaria na capacidade do invasor de visualizar e alterar as configurações administrativas”. No boletim, a VMware recomendou controle de rede para acesso à interface administrativa do Cloud Workload. O CVE-2021-21982 pode ser explorado por atacantes remotamente, sem a necessidade de autenticações ou interação do usuário, em ataques de baixa complexidade.

O Carbon Black Cloud Workload é um software de segurança de data center baseado em Linux e projetado para proteger cargas de trabalho em execução em ambientes virtualizados. Ele também inclui recursos de proteção de endpoint, incluindo detecção e resposta de endpoint (EDR), antivírus de última geração e caça a ameaças em tempo real.

Na terça-feira da semana passada, a VMware já havia corrigido outras duas vulnerabilidades encontradas também por Egor Dimitrenko na plataforma de gerenciamento de operações de TI vRealize Operations.

Quando encadeados, os dois bugs detectados levam à execução remota de código de pré-autenticação (RCE) em servidores vRealize Operations vulneráveis.

Com agências de notícias internacionais

Compartilhar: