Categories: ALERTAS

A VMware anunciou que está trabalhando nos patches para uma importante vulnerabilidade de escalonamento de privilégios de alta gravidade que afeta o vCenter.

O vCenter Server  é o utilitário de gerenciamento centralizado para VMware e é usado para gerenciar máquinas virtuais, vários hosts ESXi e todos os componentes dependentes de um único local centralizado.

A falha reside no mecanismo de autenticação IWA (Autenticação Integrada do Windows), que recebeu uma pontuação CVSS de 7,1. A vulnerabilidade foi relatada em particular ao gigante da virtualização por Yaron Zinar e Sagi Sheinfeld da CrowdStrike.

“O vCenter Server contém uma vulnerabilidade de escalonamento de privilégios no mecanismo de autenticação IWA (autenticação integrada do Windows).” lê o comunicado de segurança publicado pela empresa. “Um agente malicioso com acesso não administrativo ao vCenter Server pode explorar esse problema para elevar os privilégios a um grupo com privilégios mais altos.”

A falha afeta o vCenter 6.7 e 7.0, bem como o Cloud Foundation 3.xe 4.x.

Enquanto aguardam os patches de segurança do fornecedor, os clientes podem aplicar as soluções alternativas fornecidas no comunicado.

“A solução alternativa para CVE-2021-22048 é mudar para autenticação AD sobre LDAPS / Federação de provedor de identidade para AD FS (apenas vSphere 7.0) da autenticação integrada do Windows (IWA), conforme documentado na KB listada na coluna ‘Soluções alternativas’ do ‘ Matriz de resposta ‘abaixo. ” conclui o comunicado.

É provável que a VMware tenha revelado o problema antes do lançamento dos patches de segurança, porque ele é explorado ativamente por agentes de ameaças à solta.

Fonte: https://securityaffairs.co/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago