Clear
Lead Graphic Papers

ข่าวสั้น

แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server, Cloud Foundation และ ESXi มีโค้ดสาธิตการโจมตีแล้ว ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน

เมื่อวันที่ 23 กุมภาพันธ์ 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server, Cloud Foundation และ ESXi ผู้ดูแลระบบควรตรวจสอบและอัปเดตแพตช์โดยด่วน

ช่องโหว่ที่น่าสนใจ มีหมายเลข CVE-2021-21972 เป็นช่องโหว่ระดับวิกฤต (Critical) ระดับความรุนแรง CVSSv3 อยู่ที่ 9.8 คะแนน ส่งผลกระทบกับ vCenter Server เวอร์ชัน 6.5, 6.7 และ 7.0 Cloud Foundation เวอร์ชัน 3.x และ 4.x โดยเป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่เกิดในปลั๊กอิน vRealize Operations vCenter ซึ่งมาพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ vSphere Client (HTML5) ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้ ทั้งนี้ มีการเผยโค้ดสาธิตการโจมตีช่องโหว่ดังกล่าวแล้ว

ในส่วนช่องโหว่ในผลิตภัณฑ์ ESXi มีหมายเลข CVE-2021-21974 เป็นช่องโหว่ระดับสำคัญ (Important) ระดับความรุนแรง CVSSv3 อยู่ที่ 8.8 คะแนน ส่งผลกระทบในเวอร์ชัน 6.5, 6.7 และ 7.0 โดยเป็นช่องโหว่ประเภท Heap overflow ส่งผลให้ผู้ไม่หวังดีสามารถแก้ไขการทำงานของโปรแกรมหรือรันคำสั่งอันตรายได้ อย่างไรก็ตาม ยังไม่มีรายงานว่ามีการโจมตีช่องโหว่นี้แต่อย่างใด

เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราวได้ (CVE-2021-21972: https://kb.vmware.com/s/article/82374, CVE-2021-21974: https://kb.vmware.com/s/article/76372)

วันที่: 2021-02-25 | ที่มา: VMWare, tenable | Share on Facebook Share on Twitter Share on Google+

Clear