Почти 7 тыс. серверов VMware vCenter могут стать жертвами нового эксплойта

5 март, 2021 - 16:25

Фирма Bad Packets, специализирующаяся на аналитике угроз, сообщила о начале массового сканирования злоумышленниками сети в поисках уязвимых серверов VMware vCenter, после того, как китайский эксперт безопасности опубликовал проверочного (PoC) кода для уязвимости CVE-2021-21972.

Напомним, обнаруженная специалистами Positive Technologies брешь, позволяет атаковать HTTPS-интерфейс плагина vSphere Client (HTML5) для vCenter и выполнять вредоносный код с повышенными привилегиями на устройстве без необходимости аутентификации.

VMware vCenter используется в крупных корпоративных сетях в качестве централизованной утилиты управления продуктами VMware. По оценкам Shodan, в настоящее время к Интернету подключено свыше 6700 серверов VMware vCenter. Все они стали уязвимы для атак, если администраторы не успели применить исправления. Ситуацию осложняет то, что эксплойтом для этой уязвимости является однострочный запрос cURL, который позволяет автоматизировать атаки даже неопытным злоумышленникам.

Из-за широкого применения этого сервера VMware очень серьезно отнеслась к обнаруженной ошибке и присвоила ей рейтинг критичности 9,8 из 10. Официальные патчи были выпущены 23 февраля. VMware призывает клиентов как можно скорее обновить свои системы.