Bug Bypass Auth Penting Mempengaruhi Kontrol Aplikasi VMware Carbon Black

  • Whatsapp
Bug Bypass Auth Penting Mempengaruhi Kontrol Aplikasi VMware Carbon Black

VMware telah meluncurkan pembaruan keamanan untuk menyelesaikan kelemahan kritis yang memengaruhi Kontrol Aplikasi Carbon Black yang dapat dieksploitasi untuk melewati otentikasi dan mengendalikan sistem yang rentan.

Kerentanan, yang diidentifikasi sebagai CVE-2021-21998, diberi peringkat 9,4 dari 10 dalam tingkat keparahan oleh Common Vulnerability Scoring System (CVSS) standar industri dan memengaruhi App Control (AppC) versi 8.0.x, 8.1.x, 8.5.x , dan 8.6.x.

Bacaan Lainnya

Kontrol Aplikasi Karbon Hitam adalah solusi keamanan yang dirancang untuk mengunci sistem dan server penting untuk mencegah perubahan yang tidak sah dalam menghadapi serangan cyber dan memastikan kepatuhan dengan mandat peraturan seperti PCI-DSS, HIPAA, GDPR, SOX, FISMA, dan NERC.

Tim Stack Overflow

“Aktor jahat dengan akses jaringan ke server manajemen Kontrol Aplikasi VMware Carbon Black mungkin dapat memperoleh akses administratif ke produk tanpa perlu mengautentikasi,” perusahaan komputasi awan dan teknologi virtualisasi yang berbasis di California berkata dalam sebuah nasehat.

CVE-2021-21998 adalah kedua kalinya VMware menangani masalah bypass otentikasi dalam perangkat lunak keamanan titik akhir Carbon Black-nya. Awal April ini, perusahaan memperbaiki kerentanan penanganan URL yang salah di alat Carbon Black Cloud Workload (CVE-2021-21982) yang dapat dieksploitasi untuk mendapatkan akses ke API administrasi.

Itu tidak semua. VMware juga menambal bug eskalasi hak istimewa lokal yang memengaruhi VMware Tools untuk Windows, VMware Remote Console untuk Windows (VMRC untuk Windows), dan VMware App Volumes (CVE-2021-21999, skor CVSS: 7.8) yang dapat memungkinkan aktor jahat untuk mengeksekusi secara sewenang-wenang kode pada sistem yang terpengaruh.

Mencegah Serangan Ransomware

“Seorang penyerang dengan akses normal ke mesin virtual dapat mengeksploitasi masalah ini dengan menempatkan file berbahaya yang diubah namanya menjadi ‘openssl.cnf’ di direktori tidak terbatas yang memungkinkan kode dieksekusi dengan hak istimewa yang lebih tinggi,” VMware dicatat.

VMware memuji Zeeshan Shaikh (@bugzzzhunter) dari NotSoSecure dan Hou JingYi (@hjy79425575) dari Qihoo 360 karena melaporkan kekurangan tersebut.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *