VMware a déployé des mises à jour de sécurité pour résoudre une faille critique affectant Carbon Black App Control qui pourrait être exploitée pour contourner l’authentification et prendre le contrôle des systèmes vulnérables.

La vulnérabilité, identifiée comme CVE-2021-21998, est classée 9,4 sur 10 en gravité par le système standard de notation des vulnérabilités (CVSS) et affecte App Control (AppC) versions 8.0.x, 8.1.x, 8.5.x , et 8.6.x.

Contrôle de l’application de noir de carbone est une solution de sécurité conçue pour verrouiller les systèmes et serveurs critiques afin d’empêcher les modifications non autorisées face aux cyberattaques et d’assurer la conformité aux mandats réglementaires tels que PCI-DSS, HIPAA, GDPR, SOX, FISMA et NERC.

Équipes de débordement de pile

« Un acteur malveillant disposant d’un accès réseau au serveur de gestion VMware Carbon Black App Control pourrait être en mesure d’obtenir un accès administratif au produit sans avoir besoin de s’authentifier », a déclaré la société californienne de technologie de cloud computing et de virtualisation mentionné dans un avis.

CVE-2021-21998 est la deuxième fois que VMware résout un problème de contournement d’authentification dans son logiciel de sécurité de point de terminaison Carbon Black. Plus tôt en avril, la société a corrigé une vulnérabilité de gestion d’URL incorrecte dans l’appliance Carbon Black Cloud Workload (CVE-2021-21982) qui pourrait être exploitée pour accéder à l’API d’administration.

Ce n’est pas tout. VMware a également corrigé un bogue d’élévation des privilèges locaux affectant VMware Tools pour Windows, VMware Remote Console pour Windows (VMRC pour Windows) et VMware App Volumes (CVE-2021-21999, score CVSS : 7,8) qui pourrait permettre à un mauvais acteur d’exécuter arbitrairement code sur les systèmes concernés.

Empêcher les attaques de ransomware

“Un attaquant avec un accès normal à une machine virtuelle peut exploiter ce problème en plaçant un fichier malveillant renommé en ‘openssl.cnf’ dans un répertoire non restreint qui permettrait l’exécution de code avec des privilèges élevés”, VMware c’est noté.

VMware a crédité Zeeshan Shaikh (@bugzzzhunter) de NotSoSecure et Hou JingYi (@hjy79425575) de Qihoo 360 pour avoir signalé la faille.



Leave a Reply