「VMware vCenter Server」の深刻な脆弱性に悪用の動き - 米政府が注意喚起
「VMware vCenter Server」「VMware Cloud Foundation」に深刻な脆弱性が見つかった問題で、悪用しようとする動きがあるとして米サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が未修正の場合は早急に対処を講じるよう注意を呼びかけた。
デフォルトで有効となっているプラグイン「VirtualSAN Health Check」で入力検証を行っておらず、443番ポートへアクセスできる攻撃者によってホストOS上で特権によりコマンドを実行されるおそれがある脆弱性「CVE-2021-21985」について注意喚起を実施したもの。
同プラグインの使用の有無に関わらず影響があり、VMwareでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティング。米時間5月25日に脆弱性を修正した「vCenter Server 7.0 U2b」「同6.7 U3n」「同6.5 U3p」および「Cloud Foundation 4.2.1」「同3.10.2.1」をリリースしている。
CISAは、サイバー攻撃者が同脆弱性の悪用を試みる動きを認識していると指摘。管理者やユーザーに対し、VMwareが公開したアドバイザリや追加情報などを確認し、例外的な作業が必要となってもできるだけアップデートを早く適用し、適用できない場合は回避策を実施するよう呼びかけている。
(Security NEXT - 2021/06/07 )
ツイート
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み