Pengguna Layanan Vmware Diminta Instal Pembaruan Keamanan, Ada Bug Kritis!
Cyberthreat.id – VMware, penyedia layanan cloud computing asal AS, mendesak para pengguna vCenter-nya untuk segera menginstal vCenter Server versi 6.5, 6.7, dan 7.0. Ini lantaran ada kerentanan (vulnerability atau bug) yang berisiko tinggi.
Kerentanan yang dilabeli CVE-2021-21985—diberi skor 9,8—Itu berkaitan eksekusi kode jarak jauh di plug in Virtual SAN (vSAN).
Plug in tersebut diakfitkan secara default di vCenter yang dapat disalahgunakan penyerang untuk menjalankan apa pun yang mereka inginkan pada mesin host yang mendasarinya asalkan mereka bisa mengakses port 443.
Meski pengguna tak memakai vSAN, kemungkinan besar mereka akan terpengaruh karena plug in tersebut diaktifkan secara default.
"Klien vSphere (HTML5) berisi kerentanan eksekusi kode jarak jauh karena kurangnya validasi input di plug-in Virtual SAN Health Check yang diaktifkan secara default di vCenter Server," VMware menjelaskan. , seperti dikutip dari ZDNet, diakses Rabu (26 Mei 2021),
VMware memperingatkan bahwa karena penyerang hanya perlu mengakses port 443 untuk melakukan serangan, kontrol firewall adalah garis pertahanan terakhir bagi pengguna.
"Organisasi yang telah menempatkan vCenter Server mereka pada jaringan yang dapat diakses langsung dari internet mungkin tidak memiliki garis pertahanan itu dan harus mengaudit sistem mereka untuk kompromi," kata perusahaan.
"Mereka juga harus mengambil langkah untuk menerapkan lebih banyak kontrol keamanan perimeter (firewall, ACL, dll.) pada antarmuka manajemen infrastruktur mereka."
Untuk memperbaiki masalah ini, VMware merekomendasikan pengguna untuk memperbarui vCenter, atau jika tidak memungkinkan, menonaktifkan plugin vCenter Server.
"Sementara vSAN akan terus beroperasi, pengelolaan dan pemantauan tidak mungkin dilakukan saat plug in dinonaktifkan. Pelanggan yang menggunakan vSAN sebaiknya hanya mempertimbangkan untuk menonaktifkan plug in untuk waktu yang singkat jika ada," VMware memperingatkan.
Pengguna diperingatkan bahwa tambalan menyediakan otentikasi plug in yang lebih baik, dan beberapa plug in pihak ketiga mungkin rusak dan pengguna diarahkan untuk menghubungi vendor plug in.
"Ini membutuhkan perhatian segera Anda jika Anda menggunakan vCenter Server," kata VMware dalam sebuah posting blog perusahaan.
"Di era ransomware ini, paling aman untuk mengasumsikan bahwa penyerang sudah berada di dalam jaringan di suatu tempat, di desktop, dan bahkan mungkin memegang kendali akun pengguna, itulah sebabnya kami sangat menyarankan untuk menyatakan perubahan darurat dan menambal sesegera mungkin .”
Sementara, kerentanan kedua (CVE-2021-21986) yang diberi skor 6,5 memungkinkan penyerang melakukan tindakan yang diizinkan oleh plug in tanpa autentikasi.
"Klien vSphere (HTML5) berisi kerentanan dalam mekanisme otentikasi vSphere untuk Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, dan VMware Cloud Director Availability plug-in," kata VMware.[]