Remote-Codeausführung im vSphere-Client möglich
Mehrere Schwachstellen in VMware ESXi und vSphere Client (HTML5) wurden VMware gemeldet. Updates sind bereits verfügbar, um diese Schwachstellen in betroffenen VMware-Produkten zu beheben.
Folgende Details sind bereits bekannt geworden
Der vSphere Client (HTML5) enthält eine Schwachstelle für die Ausführung von Code in einem vCenter Server-Plugin. VMware hat die Schwere dieses Problems als kritisch eingestuft, mit einem maximalen CVSSv3-Basisscore von 9,8.
Bekannte Angriffsszenarien
Ein bösartiger Akteur mit Netzwerkzugang zu Port 443 kann dieses Problem ausnutzen, um Befehle mit uneingeschränkten Rechten auf dem Betriebssystem auszuführen, auf dem vCenter Server gehostet wird.
Was Du unbedingt machen solltest
Um CVE-2021-21972 zu beheben, wende die in der Spalte ‚Fixed Version‘ der ‚Response Matrix‘ auf dieser Seite von VWware aufgeführten Updates auf betroffene Deployments an.
Das betroffene vCenter Server-Plugin für vROPs ist in allen Standardinstallationen verfügbar. vROPs muss nicht vorhanden sein, um dieses Endpunkt zur Verfügung zu haben. Folgen Sie dem Workaround-KB-Artikel, um es zu deaktivieren.