Nu patchen! VMware waarschuwt voor aanstaande aanvallen op vCenter Server


Als een bedrijf de beheersoftware voor virtuele machines vCenter Server van VMware gebruikt, moeten beheerders snel de nieuwste versie installeren. Aanvallers scannen momenteel het internet op openbaar toegankelijke systemen die nog niet zijn gepatcht. VMware adviseert beheerders om onmiddellijk te updaten en classificeert de beveiligingsproblemen als ernstig.

Volgens beveiligingsonderzoekers van Bad Packtes De potentiële aanvallers misbruiken een tijdelijke oplossing van VMware om kwetsbare servers te detecteren. Beheerders zouden dit eigenlijk moeten gebruiken om systemen tijdelijk te beschermen als een patch-installatie op dit moment niet mogelijk is.

Volgens scanresultaten van de Shodan-zoekmachine lopen 6555 vCenter-servers wereldwijd het risico te worden aangevallen. Het meeste is in de VS. 384 servers kunnen worden aangevallen in Duitsland.

In een collectieve bijdrage VMware heeft de belangrijkste vragen en antwoorden over beveiligingsproblemen verzameld. Volgens de ontwikkelaars is er nog steeds geen publiek bekende exploitcode. Maar het is slechts een kwestie van tijd voordat de eerste aanvallen beginnen.

Met name versies 6.5, 6.7 en 7.0 worden beïnvloed door verschillende beveiligingslekken in de standaardinstellingen. Het is dus bijzonder gevaarlijk om “kritisch“Kwetsbaarheid (CVE-2021-22005) die kan worden misbruikt door aanvallers met netwerktoegang om kwaadaardige code uit te voeren.

In deze problemen hebben de ontwikkelaars de gaten gedicht volgens hun eigen informatie:

  • vCenter Server 6.5 U3q
  • vCenter Server 6.7 U3o
  • vCenter Server 7.0 U2c
  • vCenter Server 7.0 U2d

De beveiligingsfouten zijn er nu pas recentelijk bekend.


(van)





Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: