VMware đã gửi các bản cập nhật để giải quyết hai lỗ hổng bảo mật trong vCenter Server và Cloud Foundation có thể bị kẻ tấn công từ xa lợi dụng để truy cập vào thông tin nhạy cảm.
Vấn đề nghiêm trọng hơn liên quan đến lỗ hổng đọc tệp tùy ý trong vSphere Web Client. Được theo dõi là CVE-2021-21980, lỗi đã được xếp hạng 7,5 trên tổng số tối đa 10 trên hệ thống tính điểm CVSS và ảnh hưởng đến phiên bản vCenter Server 6.5 và 6.7.
“Một tác nhân độc hại có quyền truy cập mạng vào cổng 443 trên Máy chủ vCenter có thể khai thác vấn đề này để truy cập thông tin nhạy cảm”, công ty lưu ý trong một lời khuyên được công bố vào ngày 23 tháng 11, ghi nhận ch0wn của phòng thí nghiệm Orz đã báo cáo lỗ hổng.
Thiếu sót thứ hai được VMware khắc phục liên quan đến lỗ hổng SSRF (Server-Side Request Forgery) trong plug-in Web Client mạng khu vực lưu trữ ảo (vSAN) có thể cho phép tác nhân độc hại có quyền truy cập mạng vào cổng 443 trên vCenter Server để khai thác lỗ hổng bằng cách truy cập vào một dịch vụ nội bộ hoặc một yêu cầu URL bên ngoài máy chủ.
Công ty đã ghi nhận magiczero từ SGLAB của Legendsec tại Tập đoàn Qi'anxin với việc phát hiện và báo cáo lỗ hổng.
Các cuộc tấn công SSRF là một loại lỗ hổng bảo mật web cho phép kẻ thù đọc hoặc sửa đổi các tài nguyên nội bộ mà máy chủ mục tiêu có quyền truy cập bằng cách gửi các yêu cầu HTTP được chế tạo đặc biệt, dẫn đến việc tiết lộ thông tin trái phép.
Các rủi ro phát sinh từ các cuộc tấn công SSRF nghiêm trọng và phổ biến đến mức chúng đã lọt vào danh sách 10 rủi ro bảo mật ứng dụng web hàng đầu cho năm 2021 của Dự án Bảo mật Ứng dụng Web Mở (OWASP).
Với các giải pháp ảo hóa của VMware được sử dụng rộng rãi trong các doanh nghiệp, không có gì ngạc nhiên khi các sản phẩm của họ trở thành mục tiêu béo bở cho các tác nhân đe dọa thực hiện nhiều cuộc tấn công nhằm vào các mạng dễ bị tấn công. Để giảm thiểu nguy cơ xâm nhập, các tổ chức nên nhanh chóng áp dụng các bản cập nhật cần thiết.
.