VMware Patch Authentication Bypass di Kontrol Aplikasi Carbon Black

  • Whatsapp
VMware Patch Authentication Bypass di Kontrol Aplikasi Carbon Black

 

Bacaan Lainnya

VMware, perusahaan komputasi awan dan teknologi virtualisasi yang berbasis di California telah menambal kerentanan bypass otentikasi di server manajemen Carbon Black App Control (AppC). Menurut saran VMware, kerentanan autentikasi-bypass memengaruhi AppC versi 8.0.x, 8.1.x, 8.5.x, dan 8.6.x.

Cacat yang dilacak sebagai CVE-2021-21998, termasuk dalam kisaran yang sangat kritis dengan skor dasar CVSSv3 maksimum 9,4 dari 10. Aktor jahat dengan akses jaringan ke server manajemen Kontrol Aplikasi VMware Carbon Black mungkin dapat memperoleh hak administratif ke aplikasi tanpa perlu mengautentikasi, VMware menjelaskan.

Namun, bahkan jika penyerang tidak memerlukan kredensial yang valid untuk aplikasi target, mereka masih harus terlebih dahulu mendapatkan akses jaringan ke server manajemen Kontrol Aplikasi VMware Carbon Black agar serangan berhasil, VMware menjelaskan dalam sebuah nasihat.

AppC dirancang untuk memperkuat keamanan server dan untuk mencegah perubahan yang tidak sah dalam menghadapi serangan cyber dan memastikan kepatuhan dengan mandat peraturan seperti PCI-DSS, HIPAA, GDPR, SOX, FISMA, dan NERC.

Selain patch autentikasi-bypass, VMware juga menambal cacat eskalasi hak istimewa lokal yang memengaruhi VMware Tools untuk Windows, VMware Remote Console untuk Windows (VMRC untuk Windows), dan VMware App Volumes yang memungkinkan penyerang mengimplementasikan kode arbitrer pada sistem yang disusupi.

Pada titik ini, cacat tidak memiliki skor keparahan dari Institut Nasional Standar dan Teknologi (NIST), tetapi VMware mengevaluasinya pada 7,8 (keparahan tinggi). Cacatnya, CVE-2021-21999, adalah kerentanan eskalasi hak istimewa lokal.

“Penyerang dengan akses normal ke mesin virtual dapat mengeksploitasi masalah ini dengan menempatkan file berbahaya yang diubah namanya menjadi ‘openssl.cnf’ di direktori tak terbatas yang memungkinkan kode dieksekusi dengan hak istimewa yang lebih tinggi,” catat VMware.

Cacat di AppC hanyalah masalah parah terbaru yang telah ditambal oleh VMware. Pada bulan Februari, VMware memperbaiki tiga bug dalam infrastruktur mesin virtual untuk pusat data, termasuk kelemahan eksekusi kode jarak jauh (RCE) di platform manajemen Server vCenter-nya. Kerentanan dapat memungkinkan penyerang untuk menembus batas eksternal pusat data perusahaan atau memanfaatkan pintu belakang yang sudah diinstal pada sistem, untuk menemukan titik masuk jaringan yang rentan lainnya untuk mengambil alih sistem yang terpengaruh.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *