Semaine de la sécurité 23 : Exploiter une vulnérabilité dans VMware vCenter

Une vulnérabilité dans VMware vCenter Server - logiciel de contrôle de l'infrastructure cloud - risque de devenir un problème comparable en gravité au zero-day découvert précédemment dans Microsoft Exchange. Bien que le nombre d'installations de vCenter Server disponibles à partir du réseau soit beaucoup plus petit (des milliers contre des dizaines de milliers de serveurs de messagerie), chacun d'eux peut gérer une énorme flotte de systèmes virtuels. La vulnérabilité CVE-2021-21985 a été corrigée fin mai, et l'actualité de cette semaine est l'apparition d'une preuve de concept fonctionnelle dans le domaine public et le début de la phase d'exploitation active.





Une autre similitude avec les problèmes de mars dans Microsoft Exchange est que la vulnérabilité elle-même est menacée. Il a obtenu un score de 9,8 sur 10 sur l'échelle CVSSv3 et fournit à un attaquant un accès complet au système d'exploitation exécutant vCenter. Plus précisément, la vulnérabilité a été trouvée dans le plug-in Virtual SAN Health Check, qui est activé par défaut. Pour les administrateurs d'infrastructures basées sur des solutions VMware, c'est une raison de mettre à jour immédiatement vers la dernière version, ou au moins de bloquer le code problématique de fonctionner.



Sources de



  • Avis de sécurité du 25 mai.
  • Un article de la Base de connaissances décrivant comment bloquer un plugin (la désactivation directe d'un plugin ne ferme pas la vulnérabilité).
  • Preuve de concept publique .
  • Notes de mise à jour pour vCenter Server 6.7 Update 3n. Un correctif a également été publié pour les versions 7.0 et 6.5 .
  • Jeûne dans VMware et blog FAQ FAQ .
  • Article dans l'édition d'ArsTechnica.
  • Des nouvelles sur Habré.




La semaine dernière, non seulement des preuves de la fonctionnalité PoC sont apparues sur le réseau, mais aussi des témoignages de mainteneurs de pots de miel sur l'analyse massive des ports à la recherche d'installations vulnérables. Une recherche dans le moteur de recherche spécialisé Shodan renvoie 5 500 ports disponibles du réseau de serveurs vCenter, la plupart aux États-Unis. Avertissement officiel du 4 juin a été publié par la US Cybersecurity Agency. ArsTechnica rappelle que cette année de nombreuses vulnérabilités de la classe "il est peut-être trop tard pour patcher" ont été découvertes : il s'agit du problème évoqué dans Exchange Server, et des vulnérabilités dans VPN Pulse Secure et Fortinet, et des failles dans le logiciel serveur BIG-IP de Réseaux F5. Dans le cas de VMware, les administrateurs n'avaient que quelques jours pour résoudre le problème. Dans le cas d'Exchange, il a fallu réagir immédiatement : l'opération a commencé avant la sortie du patch.



Que s'est-il passé d'autre



Le « cyberincident » (très probablement une attaque de ransomware) s'est produit chez un grand fournisseur de viande, JBS Foods.



Sophos enquête sur les logiciels malveillants qui exploitent les vulnérabilités de mars dans Exchange Server et chiffrent les données.



Recherches récentes de Kaspersky Lab : rapports sur l'évolution des menaces pour le premier trimestre 2021 ( article de synthèse , statistiques sur les PC et appareils mobiles ) ; un aperçu du cheval de Troie Gootkit et un guide sur l'usurpation d'e-mail.



Cette semaine Amazon activera la fonction Amazon Sidewalk qui connecte les appareils de l'entreprise (comme une sonnette avec une caméra Amazon Ring et d'autres outils de sécurité domestique) dans un réseau maillé. Sidewalk a une fonction de confidentialité douteuse : pour une « plus grande efficacité », les appareils d'autres personnes peuvent utiliser votre canal pour accéder à Internet afin de communiquer avec le serveur.



All Articles