A VMware anunciou que está trabalhando nos patches para uma importante vulnerabilidade de escalonamento de privilégios de alta gravidade que afeta o vCenter.
A VMware anunciou que está trabalhando em patches de segurança para lidar com uma importante vulnerabilidade de escalonamento de privilégios de severidade, rastreada como CVE-2021-22048, em seu vCenter Server.
O vCenter Server é o utilitário de gerenciamento centralizado para VMware e é usado para gerenciar máquinas virtuais, vários hosts ESXi e todos os componentes dependentes de um único local centralizado.
A falha reside no mecanismo de autenticação IWA (Autenticação Integrada do Windows), que recebeu uma pontuação CVSS de 7,1. A vulnerabilidade foi relatada em particular ao gigante da virtualização por Yaron Zinar e Sagi Sheinfeld da CrowdStrike.
“O vCenter Server contém uma vulnerabilidade de escalonamento de privilégios no mecanismo de autenticação IWA (autenticação integrada do Windows).” lê o comunicado de segurança publicado pela empresa. “Um agente malicioso com acesso não administrativo ao vCenter Server pode explorar esse problema para elevar os privilégios a um grupo com privilégios mais altos.”
A falha afeta o vCenter 6.7 e 7.0, bem como o Cloud Foundation 3.xe 4.x.
Enquanto aguardam os patches de segurança do fornecedor, os clientes podem aplicar as soluções alternativas fornecidas no comunicado.
“A solução alternativa para CVE-2021-22048 é mudar para autenticação AD sobre LDAPS / Federação de provedor de identidade para AD FS (apenas vSphere 7.0) da autenticação integrada do Windows (IWA), conforme documentado na KB listada na coluna ‘Soluções alternativas’ do ‘ Matriz de resposta ‘abaixo. ” conclui o comunicado.
É provável que a VMware tenha revelado o problema antes do lançamento dos patches de segurança, porque ele é explorado ativamente por agentes de ameaças à solta.
Fonte: https://securityaffairs.co/