VMware ha publicat i corregit avisos de seguretat sobre múltiples vulnerabilitats en vCenter Server
El dia 21 de setembre VMware ha publicat les correccions a un total de 19 vulnerabilitats.
A qui afecta?
En aquest cas, són per als vCenter Server 6.5, 6.7 i 7.0.
- vCenter Server 7:
- <7.0 U2c: afectat per totes les vulnerabilitats.
- 0 U2c: «només afectat» per les vulnerabilitats menors.
- vCenter Server 6.7:
- Totes les versions 6.7 es veuen afectades
- vCenter Server 6.5:
- «Només afectat» per les vulnerabilitats menors.
La vulnerabilitat més crítica és la CVE-2021-22005 que ha rebut una puntuació CVSSv3 de 9,8 (de 10) ja que un atacant podria fer-se càrrec del control simplement carregant un fitxer a través del port 443.
Què he de fer per protegir-me?
Cal posar pegats al vCenter Server immediatament. Aquesta és la forma més ràpida per resoldre aquest problema. No implica l'edició d'arxius al vCenter Server Appliance (VCSA) i a més elimina les vulnerabilitats del tot.
Aquestes actualitzacions corregeixen la vulnerabilitat de seguretat crítica i la seva resposta ha de considerar immediatament. Les organitzacions que practiquen la gestió del canvi utilitzant les definicions de ITIL de tipus de canvi el considerarien un «canvi d'emergència». Tots els entorns són diferents, tenen diferent tolerància a el risc i tenen diferents controls de seguretat i defensa en profunditat per mitigar el risc, de manera que la decisió sobre com procedir depèn de vostè. No obstant això, donada la gravetat, es recomana que actuï.
Més informació sobre aquest tema de VMware:
- Consells per a posar pegats VMware vSphere
- Guia de configuració de seguretat de VMware vSphere
- Centre de recursos de VMware Ransomware
- Guia de tallafocs de protocols i ports de VMware
- Avís de seguretat de VMware VMSA-2021-0020
- Fil de fòrum de comunitats de VMware sobre VMSA-2021-0020
- VMSA-2021-0020: Preguntes i respostes
- VMSA-2021-0020: Què cal saber
Publicacions relacionades: