แจ้งเตือนช่องโหว่ระดับสำคัญและวิกฤตในผลิตภัณฑ์ vCenter Server ผู้ดูแลระบบควรรีบอัปเดตโดยด่วน ( CVE-2021-21985)

เมื่อวันที่ 25 พฤษภาคม 2564 ทางบริษัท VMWare ได้ออกแพตช์แก้ไขช่องโหว่ ซึ่งส่งผลกระทบกับผลิตภัณฑ์ vCenter Server และ VMware Cloud Foundation ช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-21972 ถูกจัดความรุนแรงให้อยู่ในระดับวิกฤต (Critical) และได้คะแนนตามเกณฑ์ CVSSv3 อยู่ที่ 9.8 โดยส่งผลกระทบกับ vCenter Server เวอร์ชัน 6.5, 6.7, 7.0 และ Cloud Foundation เวอร์ชัน 4.x
ช่องโหว่ที่พบเป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่เกิดในปลั๊กอิน Virtual SAN Health Check ซึ่งปกติจะถูกตั้งค่าให้เปิดใช้งานพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้
เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราว (https://kb.vmware.com/s/article/838292)
ที่มา thaicert
ช่องโหว่ที่พบเป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่เกิดในปลั๊กอิน Virtual SAN Health Check ซึ่งปกติจะถูกตั้งค่าให้เปิดใช้งานพร้อมกับการติดตั้ง vCenter Server ส่งผลให้ผู้ไม่หวังดีที่สามารถเข้าถึง port 443 สามารถใช้ส่งคำสั่งอันตรายไปยังปลั๊กอินของ vCenter Server เพื่อเข้าควบคุมระบบด้วยสิทธิสูงสุดได้
เพื่อหลีกเลี่ยงความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลระบบควรตรวจสอบและพิจารณาอัปเดตแพตช์โดยด่วน หากยังไม่สามารถอัปเดตแพตช์ได้ผู้ดูแลระบบสามารถปฏิบัติตามขั้นตอนในลิงก์ต่อไปนี้เพื่อแก้ไขปัญหาชั่วคราว (https://kb.vmware.com/s/article/838292)
ที่มา thaicert