Bulletins

Une nouvelle découverte de vulnérabilités dans le client Web VMware vSphere

bs1.jpg

VMware a fourni des mises à jour pour corriger deux vulnérabilités de sécurité dans vCenter Server et Cloud Foundation qui pourraient être exploitées par un attaquant distant pour accéder à des informations sensibles.

Dans un avis de sécurité publié le 23 novembre, la société a indiqué qu'un acteur malveillant disposant d'un accès réseau au port 443 de vCenter Server pouvait exploiter ce problème pour accéder à des informations sensibles.

La faille la plus sévère concerne une vulnérabilité de lecture de fichier arbitraire dans le vSphere Web Client. Répertorié sous le nom de CVE-2021-21980, le bug a reçu une note de 7,5 sur un maximum de 10 dans le système de notation CVSS et affecte les versions 6.5 et 6.7 de vCenter Server.

La deuxième faille corrigée par VMware concerne une vulnérabilité SSRF (Server-Side Request Forgery) référencée CVE-2021-22049 et présente dans le plug-in du client Web de Virtual Storage Area Network (vSAN), qui pourrait permettre à un acteur malveillant ayant un accès réseau au port 443 de vCenter Server d'exploiter la faille en accédant à un service interne ou à une requête URL en dehors du serveur.

Il n'est pas surprenant que les produits de solutions de virtualisation de VMware soient devenus des cibles lucratives pour les acteurs de menaces, vu leur large usage dans les entreprises . Pour limiter le risque d'infiltration, il est recommandé aux structures d'agir rapidement pour appliquer les mises à jour nécessaires.