Update

VMWare har publicerat en Critical Advisory för produkterna VMware vCenter Server (vCenter Server) och VMware Cloud Foundation (Cloud Foundation) där en angripare med nätverksåtkomst till port 443 kan utnyttja säkerhetshålet för att utföra kommandon med obegränsade behörigheter på det underliggande operativsystemet som är värd för vCenter Server.

I takt med att detta säkerhetshål blir mer och mer känt ökar risken för att detta säkerhetshål kommer att utnyttjas. Angripare kan använda detta säkerhetshål för att få tillgång till alla virtuella maskiner i de virtuella miljöerna, vilket innefattar t ex filservrar, e-post och domänkontrollanter. Om angriparen tar över hela nätverket kan du kan drabbas av t ex ransomware och dataförlust.

Mer information om säkerhetshålet

Det kritiska säkerhetshålet påverkade produkter:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

Workaround

För de som inte kan patcha sin miljö har VMWare publicerat en workaround som innebär att man stänger av plugins i vCenter och tillfälligt stoppar säkerhetshålet. How to Disable VMware Plugins in vCenter Server (83829): https://kb.vmware.com/s/article/83829

Åtgärd

Följande versioner av vCenter är säkra: 6.5 U3p, 6.7 U3n och 7.0 U2b och Egloo rekommenderar att man omedelbart patchar sina system.

Förebygg

Om vCenter kan nås från internet löper man stor risk, i takt med att säkerhetshål blir mer allmänt känt, att angripare utnyttjar denna möjlighet att angripa den virtuella miljön. Genom att implementera nätverkssegmentering på det interna nätverket för att begränsa nätverksaccess till vCenter och att göra VMware onåbar från internet ökar man säkerheten.

Fatih Celebi

Specialistkonsult

Fatih Celebi

Relaterade nyheter