Na quarta-feira de 25/08/2021, a VMware, empresa de tecnologia do ramo de virtualização, disponibilizou patches de segurança para corrigir vulnerabilidades em diversos de seus produtos. Um atacante pode tirar proveito delas para assumir o controle de um sistema afetado.

São 6 vulnerabilidades (do CVE-2021-22022 a CVE-2021-22027) que afetam os seguintes produtos:

  • VMware vRealize Operations (anterior à versão 8.5.0)
  • VMware Cloud Foundation (versões 3.xe 4.x ) e
  • vRealize Suite Lifecycle Manager (versão 8.x)
VMware libera patches para corrigir vulnerabilidades em seus produtos
Créditos da imagem: https://www.wallpapertip.com/wpic/omRJJo_vmware-data-center/

Veja abaixo o detalhe de cada vulnerabilidade:

  • CVE-2021-22022 – Vulnerabilidade de leitura arbitrária de arquivo na API do vRealize Operations Manager, levando à exposição de informações;
  • CVE-2021-22023 – Vulnerabilidade de referência direta insegura para os objetos na API do vRealize Operations Manager, permitindo que um atacante com acesso administrativo altere dados de outros usuários e obtenha o controle de uma conta;
  • CVE-2021-22024 – Vulnerabilidade de leitura arbitrária de arquivo de log na API do vRealize Operations Manager, resultando na exposição de informações confidenciais;
  • CVE-2021-22025 – Vulnerabilidade de controle de acesso violado na API do vRealize Operations Manager, permitindo que um usuário mal intencionado não autenticado adicione novos nodes ao cluster vROps existente;
  • CVE-2021-22026 e CVE-2020-22027 – Vulnerabilidade de falsificação de solicitação no lado do servidor na API do vRealize Operations Manager, levando à exposição de informações;

Egor Dimitrenko da Positive Technologies (CVE-2021-22022 e CVE-2021-22023) e “thiscodec” da MoyunSec V-Lab (de CVE-2021-22024 a CVE-2021-22027) são creditados por relatar as falhas.

Em paralelo, a VMware também liberou patches para corrigir uma vulnerabilidade de cross-site scripting (XSS) que afeta o VMware vRealize Log Insight e o VMware Cloud Foundation, decorrente de um caso de validação de entrada de dados de usuário incorreta, permitindo que um atacante com privilégios de usuário injete payloads maliciosos por meio do Log Insight UI (User Interface) que é executado quando uma vítima acessa um link.

Adicione um disco no VMware para redimensionar espaço utilizado por uma VM Linux

A vulnerabilidade, catalogada na CVE-2021-22021, foi classificada com 6,5 de gravidade no sistema de pontuação CVSS. Marcin Kot da Prevenity e Tran Viet Quang da Vantage Point Security foram creditados por descobrir e relatar a vulnerabilidade.

Os patches chegaram uma semana após a VMware ter corrigido uma vulnerabilidade de negação de serviço no console VMware Workspace ONE UEM (CVE-2021-22029), em que um atacante com acesso ao caminho “/API/system/admins/session” possa explorar para indisponibilizar a API devido ao rate limit mal implementado.

Créditos:

https://thehackernews.com/2021/08/vmware-issues-patches-to-fix-new-flaws.html

Crédito da imagem usada na capa do post:

https://www.bleepingcomputer.com/news/security/attackers-are-scanning-for-vulnerable-vmware-servers-patch-now/

O que achou?

Animado
0
Feliz
0
Amei
0
Não tenho certeza
0
Bobo
0
RMJ
Adoro letras verdes sob um fundo preto...