Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Boletim Técnico
  • BOLETIM EMERGENCIAL – VULNERABILIDADE DE EXECUÇÃO REMOTA DE CÓDIGO DO VMWARE
Boletim Técnico

BOLETIM EMERGENCIAL – VULNERABILIDADE DE EXECUÇÃO REMOTA DE CÓDIGO DO VMWARE

A vulnerabilidade que permite que um atacante possa executar comandos com privilégios irrestritos no sistema.

CVE-2021-21972, CVE-2021-21973, CVE-2021-21974: Vulnerabilidade de execução remota de código do VMware vCenter Server.

Nos últimos dias, foi identificado aumento no número de ataques de ransomware, bem-sucedidos, contra hypervisors ESXi da empresa VMware. Os passos para exploração das vulnerabilidades estão descritos nas CVEs (Common Vulnerabilities and Exposures) abaixo relacionadas:

  • https://nvd.nist.gov/vuln/detail/CVE-2021-21972
  • https://nvd.nist.gov/vuln/detail/CVE-2021-21973
  • https://nvd.nist.gov/vuln/detail/CVE-2021-21974

Execução

Se usuários mal-intencionados possuírem acesso à rede do VMware ESXi, eles podem explorar as vulnerabilidades e executar códigos remotamente (RCE), o que lhes permite o acesso indevido a dados sensíveis, bem como comprometer os sistemas.

Versões Afetadas

As vulnerabilidades afetam o VMware vCenter Server (7.x antes de 7.0 U1c, 6.7 antes de 6.7 U3l e 6.5 antes de 6.5 U3n) e VMware Cloud Foundation (4.x antes de 4.2 e 3.x antes de 3.10.1.2).

Solução

O time de Cyber Protection da IBLISS solicita e recomenda aos seus clientes e parceiros que possuírem sistemas VMware ESXi e vCenter Server vulneráveis em seus ambientes, que apliquem as atualizações o mais rápido possível e sigam as boas práticas de configuração e administração do vSphere, bem como a desativação do serviço SLP no VMware ESXi, se não for, realmente, necessário, uma vez que foi identificado como o vetor inicial dos ataques. Seguem-se as instruções, de acordo com o que foi publicado pela VMware em:

  • Atualização e correção para as vulnerabilidades
  • Boas práticas para configuração e administração do vSphere
  • Desativação do serviço de SLP no VMware ESXi

Referências

http://packetstormsecurity.com/files/161590/VMware-vCenter-Server-7.0-Arbitrary-File-Upload.html

http://packetstormsecurity.com/files/161695/VMware-vCenter-Server-File-Upload-Remote-Code-Execution.html

http://packetstormsecurity.com/files/163268/VMware-vCenter-6.5-6.7-7.0-Remote-Code-Execution.html

http://packetstormsecurity.com/files/162957/VMware-ESXi-OpenSLP-Heap-Overflow.html

5 Tendências em Segurança da Informação e Privacidade para 2023
18 de janeiro de 2023
Deepfake: quais os riscos e como se proteger da tecnologia que utiliza inteligência artificial.
23 de fevereiro de 2023

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.