Theo đó, lỗ hổng CVE-2021-21985 cho phép thực thi mã từ xa với đặc quyền không hạn chế trên các máy chủ vCenter tồn tại trong các phiên bản VMware vCenter Server từ 6.5 đến 7.0 và VMware Cloud Foundation (vCenter Server) từ 3.x đến 4.x. Lỗ hổng bị khai thác thông qua việc thiếu xác thực đầu vào (input validation) trên Virtual SAN (vSAN) Health Check plug-in của vSphere Client.
Qua đánh giá sơ bộ, các mã khai thác của lỗ hổng bảo mật này sẽ sớm được công khai. Do vậy, tin tặc có thể tấn công vào các máy chủ VMware Center, qua đó kiểm soát hệ thống thông tin của cơ quan, tổ chức trong các chiến dịch tấn công nguy hiểm.
Nhằm đảm bảo an toàn thông tin cho các hệ thống có sử dụng sản phẩm vCenter Server phiên bản như trên, Trung tâm Công nghệ thông tin và giám sát an ninh mạng khuyến cáo các cơ quan, đơn vị, tổ chức, doanh nghiệp:
- Tăng cường theo dõi giám sát hệ thống, đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chuyên trách về an toàn thông tin để kịp thời phát hiện và xử lý các nguy cơ tấn công mạng
- Khẩn trương cập nhật bản vá mới nhất cho các máy chủ có cài đặt vCenter Server để kịp thời ngăn chặn tấn công theo hướng dẫn dưới đây:
Tên lỗ hổng |
Sản phẩm ảnh hưởng |
Phiên bản |
Phiên bản đã vá lỗ hổng |
Hướng dẫn vá lỗ hổng |
VSphere Client (HTML5) chứa lỗ hổng thực thi mã từ xa trong Virtual SAN (vSAN) Health Check plug-in vCenter Server (CVE-2021-21985) |
vCenter Server |
6.5 |
6.5 U3p |
|
vCenter Server |
6.7 |
6.7 U3n |
||
vCenter Server |
7.0 |
7.0 U2b |
||
Cloud Foundation (vCenter Server) |
3.x |
3.10.2.1 |
||
Cloud Foundation (vCenter Server) |
4.x |
4.2.1 |