Vulnérabilités de sévérité élevée dans VMware vRealize Operations Manager

Vulnérabilités de sévérité élevée dans VMware vRealize Operations Manager

· 1 minute de lecture

VMware a publié des mises à jour de sécurité pour corriger une vulnérabilité gravité élevée dans vRealize Operations qui pourrait permettre aux attaquants de voler les informations d'identification de l'administrateur après avoir exploité des serveurs vulnérables.

La vulnérabilité signalée de manière privée sous la référence CVE-2021-21975 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21975) est provoqué par un bug côté serveur dans l'API de vRealize Operations Manager.

Les attaquants peuvent exploiter la vulnérabilité à distance sans nécessiter d'authentification ou d'interaction avec l'utilisateur dans le cadre d'attaques peu complexes visant à voler des informations d'identification.

VMware a évalué la faille de sécurité comme étant d'une gravité élevée, lui attribuant un score de 8,6.

La deuxième vulnérabilité, aussi de sévérité élevée, toujours dans l'API de vRealize Operations Manager, référencée CVE-2021-21983 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21983), permet aux attaquants authentifiés d'écrire à distance des fichiers à des emplacements arbitraires sur le système d'exploitation photon sous-jacent.

Les détails sur la façon de corriger ces vulnérabilités, soit par l’application d’un patch soit par une solution de contournement sont disponibles dans les articles de support ci-dessous :

L’alerte de sécurité VMware : https://www.vmware.com/security/advisories/VMSA-2021-0004.html

Related Articles

🗺 Perdu dans les solutions VMware ?
· 1 minute de lecture
🔎 9 scanners gratuits de malwares pour site web
· 2 minutes de lecture
🏴‍☠️ 2022 VMware Threat Report
· 1 minute de lecture
🏴‍☠️ Le manga au service de la cybersécurité
· 1 minute de lecture
🏴‍☠️ D3FEND le pendant défensif de ATT&CK
· 1 minute de lecture