VMware alerta sobre novas vulnerabilidades descobertas no vSphere Web Client

A VMware enviou atualizações para abordar duas vulnerabilidades de segurança no vCenter Server e Cloud Foundation que podem ser utilizadas por um invasor remoto para obter acesso a informações confidenciais.

O mais grave dos problemas diz respeito a uma vulnerabilidade de leitura de arquivo arbitrária no vSphere Web Client. Rastreado como CVE-2021-21980, o bug foi classificado como 7.5 de um máximo de 10 no sistema de pontuação CVSS e afeta as versões 6.5 e 6.7 do vCenter Server.

“Um agente malicioso com acesso à rede para a porta 443 no vCenter Server pode explorar esse problema para obter acesso a informações confidenciais”, observou a empresa em um comunicado publicado em 23 de novembro, creditando a ch0wn of Orz lab por relatar a falha.

A segunda deficiência corrigida pelo VMware está relacionada a uma vulnerabilidade SSRF (Server-Side Request Forgery) no plug-in do cliente da Web da rede de área de armazenamento virtual (vSAN) que pode permitir que um agente malicioso com acesso à rede à porta 443 no vCenter Server para explorar o falha ao acessar um serviço interno ou uma solicitação de URL fora do servidor.

A empresa creditou ao magiczero do SGLAB of Legendsec no Qi’anxin Group a descoberta e o relato da falha.

Os ataques SSRF são um tipo de vulnerabilidade de segurança da Web que permite a um adversário ler ou modificar recursos internos aos quais o servidor de destino tem acesso, enviando solicitações HTTP especialmente criadas, resultando na exposição não autorizada de informações.

Os riscos decorrentes de ataques SSRF são tão sérios e generalizados que chegaram à lista do Open Web Application Security Project (OWASP) dos 10 principais riscos à segurança de aplicativos da web em 2021.

Com as soluções de virtualização da VMware amplamente utilizadas em empresas, não é surpresa que seus produtos tenham se tornado alvos lucrativos para os agentes de ameaças montarem uma variedade de ataques contra redes vulneráveis. Para atenuar o risco de infiltração, é recomendável que as organizações agem rapidamente para aplicar as atualizações necessárias.

Fonte: https://thehackernews.com/