VMware пропатчила критическую RCE-уязвимость в Cloud Foundation

VMware RCE VMware Cloud Foundation XEE-атака
Уязвимость может быть использована злоумышленниками в несложных атаках, не требующих взаимодействия с пользователем.

VMware пропатчила критическую RCE-уязвимость в Cloud Foundation

Вчера VMware — поставщик программного обеспечения для виртуализации и облачных вычислений, базирующийся в Пало-Альто, Калифорния. Компания VMware, основанная в 1998 году, является дочерней компанией Dell Technologies. Корпорация EMC первоначально приобрела VMware в 2004 году; Позже EMC была приобретена Dell Technologies в 2016 году. VMware основывает свои технологии виртуализации на своем гипервизоре ESX/ESXi без операционной системы с архитектурой x86.»
data-html=»true» data-original-title=»VMware»
>VMware
выпустила обновление безопасности, в котором была исправлена критическая уязвимость в VMware Cloud Foundation, гибридной облачной платформе для запуска корпоративных приложений в частных или публичных средах.
Уязвимость под идентификатором CVE-2021-39144 находится в библиотеке с открытым исходным кодом XStream, используемой Cloud Foundation, и имеет оценку 9,8 из 10 по шкале CVSS. Ей могут воспользоваться неавторизованные хакеры в ходе несложных атак, не требующих взаимодействия с пользователем.
В
сообщении
компании говорится, что злоумышленник может выполнить произвольный код с правами администратора из-за неаутентифицированной конечной точки, использующей XStream для сериализации ввода в VMware Cloud Foundation. Так как брешь в защите достаточно серьезная, VMware также выпустила исправления безопасности для продуктов с истекшим сроком эксплуатации.
Одним из решений проблемы стало обновление XStream до версии 1.4.19, в которой CVE-2021-39144 уже устранена. По мнению специалистов, это должно защитить непропатченные серверы.
В том же обновлении безопасности была исправлена другая уязвимость, получившая идентификатор CVE-2022-31678. Её эксплуатация злоумышленником может вызвать отказ в обслуживании или раскрыть личную информацию жертвы после успешной XEE-атаки.
Помимо установки патча доступен обходной путь – системные администраторы должны войти в каждую виртуальную машину NSX-менеджера SDDC в среде Cloud Foundation. После этого они должны установить свежий патч NSX для vSphere, который обновляет библиотеку XStream до версии 1.4.19, что закроет брешь в защите.

SECURITYLAB.RU

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *