Avvxsegykfc9 Syaqldjnfrlkbkcjq Arpiyyzpvxrrgvqf6Mhz5C

VMware a corrigé mardi plusieurs haute gravité vulnérabilités impactant ESXi, Workstation, Fusion, Cloud Foundation et NSX Data Center for vSphere qui pourraient être exploitées pour exécuter du code arbitraire et provoquer une condition de déni de service (DoS).

Au moment de l’écriture, rien ne prouve que l’une des faiblesses soit exploitée à l’état sauvage. La liste des six défauts est la suivante –

Sauvegardes Github Automatiques
  • CVE-2021-22040 (Score CVSS : 8,4) – Vulnérabilité d’utilisation après libération dans le contrôleur USB XHCI
  • CVE-2021-22041 (Score CVSS : 8,4) – Vulnérabilité de double récupération dans le contrôleur USB UHCI
  • CVE-2021-22042 (Score CVSS : 8,2) – Paramètres ESXi et vulnérabilité d’accès non autorisé
  • CVE-2021-22043 (Score CVSS : 8,2) – Paramètres ESXi et vulnérabilité TOCTOU
  • CVE-2021-22050 (Score CVSS : 5,3) – Vulnérabilité de déni de service HTTP POST lente d’ESXi
  • CVE-2022-22945 (Score CVSS : 8,8) – Vulnérabilité d’injection de shell CLI dans le composant de l’appliance NSX Edge

L’exploitation réussie des failles pourrait permettre à un acteur malveillant disposant de privilèges administratifs locaux sur une machine virtuelle d’exécuter du code en tant que processus VMX de la machine virtuelle s’exécutant sur l’hôte. Cela pourrait également permettre à l’adversaire ayant accès à settingsd d’élever ses privilèges en écrivant des fichiers arbitraires.

De plus, CVE-2021-22050 pourrait être militarisé par un adversaire disposant d’un accès réseau à ESXi pour créer une condition DoS en submergeant le service rhttpproxy avec plusieurs requêtes. Enfin, CVE-2022-22945 pourrait permettre à un attaquant disposant d’un accès SSH à une appliance NSX-Edge (NSX-V) d’exécuter des commandes arbitraires sur le système d’exploitation en tant qu’utilisateur root.

Empêcher Les Violations De Données

Plusieurs des problèmes ont été initialement découverts dans le cadre de la Tianfu Cup qui s’est tenue l’année dernière en Chine, le fournisseur de services de virtualisation travaillant avec les organisateurs du concours pour examiner les résultats et recevoir les informations en privé.

Publicité

« Les ramifications de cette vulnérabilité sont sérieuses, surtout si les attaquants ont accès à des charges de travail à l’intérieur de vos environnements », explique VMware. c’est noté dans une FAQ séparée. « Les organisations qui pratiquent la gestion du changement en utilisant le Définitions ITIL des types de changement considéreraient cela comme un « changement d’urgence ». »


Rate this post
Publicité
Article précédentComment connaître l’utilisation de la batterie de chaque application dans Windows 11/10
Article suivantLe chercheur indien en cybersécurité Aman Pandey est en tête du programme de primes aux bogues Android de Google
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici