Falha no VMware vCenter Server divulgada no ano passado ainda não foi corrigida

A VMware informou aos seus clientes que o vCenter Server 8.0 (a versão mais recente) ainda está aguardando um patch para resolver uma vulnerabilidade de escalonamento de privilégios de alta gravidade divulgada em novembro de 2021.

Essa falha de segurança (CVE-2021-22048) foi encontrada por Yaron Zinar e Sagi Sheinfeld da CrowdStrike no mecanismo IWA (Integrated Windows Authentication) do vCenter Server e também afeta as implantações da plataforma de nuvem híbrida Cloud Foundation da VMware.

Os invasores com acesso não administrativo podem explorá-lo para elevar privilégios a um grupo com privilégios mais altos em servidores sem patches. Embora os patches estejam pendentes para todos os produtos afetados, a VMware oferece uma solução alternativa que permite que os administradores removam o vetor de ataque.

Para bloquear tentativas de ataque, a VMware aconselha os administradores a alternar para o Active Directory sobre autenticação LDAPs OU Federação de Provedores de Identidade para AD FS (somente vSphere 7.0) da Autenticação Integrada do Windows (IWA) afetada.

“A autenticação do Active Directory sobre LDAP não é afetada por essa vulnerabilidade. No entanto, a VMware recomenda fortemente que os clientes planejem mudar para outro método de autenticação”, explica a empresa.

Leia mais na mesma categoria:

NotíciasVulnerabilidades