НКЦКИ: появился эксплойт для критической уязвимости в VMware vCenter Server

НКЦКИ: появился эксплойт для критической уязвимости в VMware vCenter Server

НКЦКИ: появился эксплойт для критической уязвимости в VMware vCenter Server

Ранее Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупреждал о наличии уязвимости в VMware vCenter Server, которая позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе. 28 сентября 2021 года НКЦКИ стало известно о появлении в открытом доступе средств эксплуатации указанной уязвимости.

Уязвимость CVE-2021-22005 обусловлена некорректной проверкой файла во время загрузки в сервисе Analytics и реализуется посредством отправки специально сформированных запросов на порт 443/TCP.

Наличие эксплойта, зафиксированные ранее признаки повышенного интереса злоумышленников к системам, подверженным этой уязвимости, а также активное сканирование информационного пространства с целью их выявления, создаёт предпосылки для массовых компьютерных атак на виртуальные инфраструктуры.

Бюллетень НКЦКИ об указанной уязвимости опубликован по ссылке.

НКЦКИ рекомендует принять следующие меры по нейтрализации угрозы:

  1. Обновить VMware vCenter Server до актуальных версий.
  2. Воспользоваться временными рекомендациями (в случае невозможности обновления VMware vCenter Server) компании VMware, доступными по следующему адресу: https://kb.vmware.com/s/article/85717
  3. Ограничить доступ к VMware vCenter Server по порту 443/TCP средствами межсетевого экранирования.
  4. В случае выявления признаков компрометации ИТС Вашей компании сообщить об этом в НКЦКИ.

Скачать уведомление НКЦКИ в формате PDF: