НКЦКИ: критическая уязвимость в VMware vCenter Server позволяет выполнить произвольный код

НКЦКИ: критическая уязвимость в VMware vCenter Server позволяет выполнить произвольный код

НКЦКИ: критическая уязвимость в VMware vCenter Server позволяет выполнить произвольный код

Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупреждает о наличии уязвимости в VMware vCenter Server, которая позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе.

Уязвимость CVE-2021-22005 обусловлена некорректной проверкой файла во время загрузки в сервисе Analytics и реализуется посредством отправки специально сформированных запросов на порт 443/TCP. Наличие средств эксплуатации указанной уязвимости не подтверждено, но тем не менее, в настоящее время злоумышленники активно осуществляют поиск хостов, подверженных указанной уязвимости, что в свою очередь в будущем может привести к массовым компьютерным атакам на виртуальные инфраструктуры.

Бюллетень НКЦКИ об указанной уязвимости опубликован по ссылке.

НКЦКИ рекомендует принять следующие меры по нейтрализации угрозы:

  1. Обновить VMware vCenter Server до актуальных версий.
  2. Воспользоваться временными рекомендациями (в случае невозможности обновления VMware vCenter Server) компании VMware, доступными по следующему адресу: https://kb.vmware.com/s/article/85717
  3. Ограничить доступ к VMware vCenter Server по порту 443/TCP средствами межсетевого экранирования.
  4. В случае выявления признаков компрометации ИТС Вашей компании сообщить об этом в НКЦКИ.

Скачать уведомление НКЦКИ в формате PDF: