TF-Systems Icon

VMware vSphere-Client Schwachstelle gefunden

TF-Systems Cloud Server Room

Remote-Codeausführung im vSphere-Client möglich

Mehrere Schwachstellen in VMware ESXi und vSphere Client (HTML5) wurden VMware gemeldet. Updates sind bereits verfügbar, um diese Schwachstellen in betroffenen VMware-Produkten zu beheben.

Folgende Details sind bereits bekannt geworden

Der vSphere Client (HTML5) enthält eine Schwachstelle für die Ausführung von Code in einem vCenter Server-Plugin. VMware hat die Schwere dieses Problems als kritisch eingestuft, mit einem maximalen CVSSv3-Basisscore von 9,8.

Bekannte Angriffsszenarien

Ein bösartiger Akteur mit Netzwerkzugang zu Port 443 kann dieses Problem ausnutzen, um Befehle mit uneingeschränkten Rechten auf dem Betriebssystem auszuführen, auf dem vCenter Server gehostet wird.

Was Du unbedingt machen solltest

Um CVE-2021-21972 zu beheben, wende die in der Spalte ‚Fixed Version‘ der ‚Response Matrix‘ auf dieser Seite von VWware aufgeführten Updates auf betroffene Deployments an.

Das betroffene vCenter Server-Plugin für vROPs ist in allen Standardinstallationen verfügbar. vROPs muss nicht vorhanden sein, um dieses Endpunkt zur Verfügung zu haben. Folgen Sie dem Workaround-KB-Artikel, um es zu deaktivieren.

Kategorie: Sicherheit
Schlagwörter: Sicherheitslücke, Softwarefehler

Nichts mehr verpassen!

Melde dich bei unserem Newsletter an.