Clear
Lead Graphic Papers

ข่าวสั้น

แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน (CVE-2021-21985)

เมื่อวันที่ 25 พฤษภาคม 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server และ VMware Cloud Foundation ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-21985 ถูกจัดความรุนแรงให้อยู่ในระดับวิกฤต (Critical) และได้คะแนนตามเกณฑ์ CVSSv3 อยู่ที่ 9.8 โดยส่งผลกระทบกับ vCenter Server เวอร์ชัน 6.5, 6.7, 7.0 และ Cloud Foundation เวอร์ชัน 4.x

ช่องโหว่ที่พบเป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่เกิดในปลั๊กอิน Virtual SAN Health Check ซึ่งปกติจะถูกตั้งค่าให้เปิดใช้งานพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้

เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราว (https://kb.vmware.com/s/article/838292)

วันที่: 2021-05-28 | ที่มา: Ars Technica, VMware | Share on Facebook Share on Twitter Share on Google+

Clear