Bienvenue sur la nouvelle version de notre site internet.

CYBER ALERTESNon classé

Exécution de code à distance dans VMware vCenter Server

VMware vCenter Server est un utilitaire de gestion de serveur qui est utilisé pour contrôler les machines virtuelles, les hôtes ESXi et d’autres composants dépendants à partir d’un seul emplacement centralisé. Une nouvelle faille récemment découverte affecte les versions 6.5, 6.7 et 7.0 de vCenter Server et les versions 3.x et 4.x de Cloud Foundation.



Libellée CVE-2021-21985, il s’agit d’une vulnérabilité d’exécution de code à distance affectant VMware vCenter Server. Elle existe en raison d’un manque de validation des entrées dans le plug-in Virtual SAN (vSAN) Health Check qui est activé par défaut dans vCenter Server.



Une exploitation réussie de cette vulnérabilité permettrait à un acteur malveillant disposant d’un accès au réseau et au port 443 d’exécuter des commandes avec des privilèges d’administrateur sur le système d’exploitation sous-jacent qui héberge vCenter Server.



RISQUE




  • Exécution de code à distance



SYSTEMES AFFECTÉS 




  • vCenter Server : versions 7.0 antérieures à 7.0 U2b

  • vCenter Server : versions 6.7 antérieures à 7.0 U3n

  • vCenter Server : versions 6.5 antérieures à 6.5 U3p

  • Cloud Foundation (vCenter Server) : versions 4.x antérieures à 4.2.1

  • Cloud Foundation (vCenter Server) : versions 3.x antérieures à 3.10.2.1



SOLUTION



Il est fortement recommandé d’appliquer les mises à jour de sécurité.





Source : The Hacker News


Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Prouvez votre humanité: 10   +   3   =  

Bouton retour en haut de la page
SIGNALEMENT