669851
Ранее Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупреждал о наличии уязвимости в VMware vCenter Server, которая позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе. 28 сентября 2021 года НКЦКИ стало известно о появлении в открытом доступе средств эксплуатации указанной уязвимости.
Уязвимость CVE-2021-22005 обусловлена некорректной проверкой файла во время загрузки в сервисе Analytics и реализуется посредством отправки специально сформированных запросов на порт 443/TCP.
Наличие эксплойта, зафиксированные ранее признаки повышенного интереса злоумышленников к системам, подверженным этой уязвимости, а также активное сканирование информационного пространства с целью их выявления, создаёт предпосылки для массовых компьютерных атак на виртуальные инфраструктуры.
Бюллетень НКЦКИ об указанной уязвимости опубликован по ссылке.
НКЦКИ рекомендует принять следующие меры по нейтрализации угрозы:
- Обновить VMware vCenter Server до актуальных версий.
- Воспользоваться временными рекомендациями (в случае невозможности обновления VMware vCenter Server) компании VMware, доступными по следующему адресу: https://kb.vmware.com/s/article/85717
- Ограничить доступ к VMware vCenter Server по порту 443/TCP средствами межсетевого экранирования.
- В случае выявления признаков компрометации ИТС Вашей компании сообщить об этом в НКЦКИ.
Скачать уведомление НКЦКИ в формате PDF: | ![]() |
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru
