A VMware anunciou que está trabalhando nos patches para uma importante vulnerabilidade de escalonamento de privilégios de alta gravidade que afeta o vCenter.

A VMware anunciou que está trabalhando em patches de segurança para lidar com uma importante vulnerabilidade de escalonamento de privilégios de severidade, rastreada como CVE-2021-22048, em seu vCenter Server.

O vCenter Server  é o utilitário de gerenciamento centralizado para VMware e é usado para gerenciar máquinas virtuais, vários hosts ESXi e todos os componentes dependentes de um único local centralizado.

A falha reside no mecanismo de autenticação IWA (Autenticação Integrada do Windows), que recebeu uma pontuação CVSS de 7,1. A vulnerabilidade foi relatada em particular ao gigante da virtualização por Yaron Zinar e Sagi Sheinfeld da CrowdStrike.

“O vCenter Server contém uma vulnerabilidade de escalonamento de privilégios no mecanismo de autenticação IWA (autenticação integrada do Windows).” lê o comunicado de segurança publicado pela empresa. “Um agente malicioso com acesso não administrativo ao vCenter Server pode explorar esse problema para elevar os privilégios a um grupo com privilégios mais altos.”

A falha afeta o vCenter 6.7 e 7.0, bem como o Cloud Foundation 3.xe 4.x.

Enquanto aguardam os patches de segurança do fornecedor, os clientes podem aplicar as soluções alternativas fornecidas no comunicado.

“A solução alternativa para CVE-2021-22048 é mudar para autenticação AD sobre LDAPS / Federação de provedor de identidade para AD FS (apenas vSphere 7.0) da autenticação integrada do Windows (IWA), conforme documentado na KB listada na coluna ‘Soluções alternativas’ do ‘ Matriz de resposta ‘abaixo. ” conclui o comunicado.

É provável que a VMware tenha revelado o problema antes do lançamento dos patches de segurança, porque ele é explorado ativamente por agentes de ameaças à solta.

Fonte: https://securityaffairs.co/