Avvxsehl1Dtxcttciam9G7I8Qjvnie4Dnqqsjojypcp7Npcwis7Bs5Jwa6Gg0Cyl4Eprfp6U4750Gjoagj Wzgwcnnddr5Jatqcwzhxgk5Hofs3Vizjwoon4F5S

VMware a fourni des mises à jour pour corriger deux vulnérabilités de sécurité dans vCenter Server et Cloud Foundation qui pourraient être exploitées par un attaquant distant pour accéder à des informations sensibles.

Le plus grave des problèmes concerne une vulnérabilité de lecture de fichier arbitraire dans vSphere Web Client. Suivi comme CVE-2021-21980, le bogue a été noté 7,5 sur un maximum de 10 sur le système de notation CVSS et a un impact sur les versions 6.5 et 6.7 de vCenter Server.

« Un acteur malveillant disposant d’un accès réseau au port 443 sur vCenter Server peut exploiter ce problème pour accéder à des informations sensibles », précise la société. c’est noté dans un avis publié le 23 novembre, créditant ch0wn du laboratoire Orz pour avoir signalé la faille.

Sauvegardes Automatiques Github

La deuxième lacune comblée par VMware concerne une SSRF (Server-Side Request Forgery) vulnérabilité dans le plug-in du client Web Virtual Storage Area Network (vSAN) qui pourrait permettre à un acteur malveillant ayant un accès réseau au port 443 sur vCenter Server d’exploiter la faille en accédant à un service interne ou à une demande d’URL en dehors du serveur.

La société a attribué à magiczero de SGLAB de Legendsec du groupe Qi’anxin la découverte et le signalement de la faille.

Publicité

Les attaques SSRF sont une sorte de vulnérabilité de sécurité Web qui permet à un adversaire de lire ou de modifier les ressources internes auxquelles le serveur cible a accès en envoyant des requêtes HTTP spécialement conçues, entraînant l’exposition non autorisée d’informations.

Les risques liés aux attaques SSRF sont si graves et si répandus qu’ils se sont retrouvés sur la liste de l’Open Web Application Security Project (OWASP) Top 10 risques de sécurité des applications Web pour 2021.

Prévenir Les Violations De Données

Les solutions de virtualisation de VMware étant largement utilisées dans les entreprises, il n’est pas surprenant que ses produits soient devenus des cibles lucratives pour les acteurs malveillants qui lancent diverses attaques contre des réseaux vulnérables. Pour atténuer le risque d’infiltration, il est recommandé aux organisations d’agir rapidement pour appliquer les mises à jour nécessaires.

Rate this post
Publicité
Article précédentGoogle Doodle pour Thanksgiving célèbre la convivialité
Article suivantLe juge rejette l’affaire antitrust Steam pour manque de soutien factuel
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici