ΑρχικήsecurityVMware: Επιδιορθώνει παλιό ελάττωμα στο vCenter Server

VMware: Επιδιορθώνει παλιό ελάττωμα στο vCenter Server

Η VMware κυκλοφόρησε επιτέλους μια ενημέρωση κώδικα για ένα ελάττωμα κλιμάκωσης προνομίων υψηλής σοβαρότητας στον μηχανισμό IWA (Integrated Windows Authentication) του vCenter Server που ανακαλύφθηκε οκτώ μήνες πριν.

Δείτε επίσης: VMware: Κρίσιμο bug στα προεπιλεγμένα installs του Server vCenter
VMware

Η ευπάθεια γνωστή ως CVE-2021-22048, ανακαλύφθηκε από τους Yaron Zinar και Sagi Sheinfeld της CrowdStrike και επηρεάζει επίσης τις αναπτύξεις υβριδικής πλατφόρμας cloud του VMware Cloud Foundation.

Η επιτυχής εκμετάλλευση αυτού του ελαττώματος, επιτρέπει στους εισβολείς με μη διαχειριστική πρόσβαση σε μη επιδιορθωμένες αναπτύξεις διακομιστή vCenter, να ανυψώσουν τα προνόμια σε μια υψηλότερη προνομιακή ομάδα.

Σύμφωνα με τη VMware, το σφάλμα μπορεί να εκμεταλλευτεί μόνο από το ίδιο φυσικό ή λογικό δίκτυο στο οποίο βρίσκεται ο στοχευμένος διακομιστής, ως μέρος επιθέσεων υψηλής πολυπλοκότητας που απαιτούν χαμηλά προνόμια και καμία αλληλεπίδραση με τον χρήστη.

Παρόλα αυτά, η VMware έχει αξιολογήσει τη σοβαρότητα αυτού του σφάλματος στο εύρος Σημαντικής σοβαρότητας, πράγμα που σημαίνει ότι “η εκμετάλλευση έχει ως αποτέλεσμα την πλήρη παραβίαση της εμπιστευτικότητας και/ή της ακεραιότητας των δεδομένων χρήστη ή/και των πόρων επεξεργασίας μέσω της βοήθειας χρήστη ή από πιστοποιημένους εισβολείς.

Δείτε ακόμα: Η ευπάθεια στο VMware vCenter είναι ακόμα εκμεταλλεύσιμη

Ενώ το CVE-2021-22048 επηρεάζει πολλές εκδόσεις διακομιστή vCenter (6.5, 6.7 και 7.0), η εταιρεία κυκλοφόρησε το vCenter Server 7.0 Update 3f, μια ενημέρωση ασφαλείας που αντιμετωπίζει μόνο την ευπάθεια για διακομιστές που εκτελούν την πιο πρόσφατη διαθέσιμη έκδοση.

vCenter Server

Ευτυχώς, αν και εκκρεμούν ενημερώσεις κώδικα για τις άλλες εκδόσεις που επηρεάζονται, η VMware παρέχει μια λύση για την κατάργηση του φορέα επίθεσης από τότε που η συμβουλή ασφαλείας δημοσιεύτηκε για πρώτη φορά πριν από οκτώ μήνες, στις 10 Νοεμβρίου 2021.

Για να αποκλείσετε απόπειρες επίθεσης, η VMware συμβουλεύει τους διαχειριστές να μεταβούν στην υπηρεσία καταλόγου Active Directory μέσω ελέγχου ταυτότητας LDAP.

Ο έλεγχος ταυτότητας Active Directory μέσω LDAP δεν επηρεάζεται από αυτήν την ευπάθεια. Ωστόσο, η VMware συνιστά ανεπιφύλακτα στους πελάτες να σχεδιάσουν να προχωρήσουν σε άλλη μέθοδο ελέγχου ταυτότητας“, δήλωσε η εταιρεία.

Δείτε επίσης: RedAlert ransomware: Στοχεύει Windows και Linux VMWare ESXi servers

Η υπηρεσία καταλόγου Active Directory μέσω LDAP δεν κατανοεί αξιοπιστίες τομέα, επομένως οι πελάτες που αλλάζουν σε αυτήν τη μέθοδο θα πρέπει να διαμορφώσουν μια μοναδική πηγή ταυτότητας για κάθε έναν από τους αξιόπιστους τομείς τους. Η ομοσπονδία παρόχων ταυτότητας για AD FS δεν έχει αυτόν τον περιορισμό.

Η VMware παρέχει λεπτομερείς οδηγίες σχετικά με τη μετάβαση σε Active Directory μέσω LDAP και για τη μετάβαση στην Ομοσπονδία παρόχων ταυτότητας για AD FS.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS