VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#014-2021] [TLP:CLEAR] Oppdatering om kritiske og alvorlige sårbarheter i VMware-produkter

26-02-2021

Den 24. februar sendte JustisCERT ut et varsel [#011-2021] om tre sårbarheter i VMware ESXi, vCenter Server og Cloud Foundation [1,2]. Det er nå offentliggjort proof of concept (POC) for å utnytte VMware vCenter-sårbarheten CVE-2021-21972 [3,4,5] og det observeres at aktører aktivt skanner etter ressurser med denne sårbarheten [6].

 


Berørte produkter:

  • VMware ESXi
  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

 


Anbefalinger:

  • Patch/oppdater berørte produkter så snart det lar seg gjøre
  • VMWare har utarbeidet «workarounds» som et alternativ hvis patching/oppdatering ikke er mulig

 


Kilder:

[1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html

[2] https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/

[3] https://swarm.ptsecurity.com/unauth-rce-vmware/

[4] https://github.com/horizon3ai/CVE-2021-21972

[5] https://blog.rapid7.com/2021/02/24/vmware-vcenter-server-cve-2021-21972-remote-code-execution-vulnerability-what-you-need-to-know/

[6] https://www.tenable.com/blog/cve-2021-21972-vmware-vcenter-server-remote-code-execution-vulnerability