VMware corrige le contournement de l’authentification dans Carbon Black App Control

0

VMware Carbon Black App Control a été mis à jour pour corriger une vulnérabilité de gravité critique qui permet l’accès au serveur sans authentification.

Carbon Black App Control est conçu pour les environnements d’entreprise, pour renforcer la sécurité des systèmes anciens et nouveaux, et les protéger contre les modifications non autorisées, telles que celles générées par des logiciels malveillants ou des exploits zero-day.

Chemin vers le déverrouillage des systèmes critiques

Traquée sous le nom CVE-2021-21998, la vulnérabilité est un contournement d’authentification affectant VMware Carbon Black App Control (AppC) versions 8.0, 8.1, 8.5 (avant 8.5.8) et 8.6 (avant 8.6.2).

Les pirates informatiques ayant accès au serveur de gestion AppC pourraient exploiter le bogue pour obtenir des privilèges administratifs sans avoir besoin de s’authentifier, informe l’avis de sécurité de VMware.

Compte tenu du rôle du produit dans un réseau d’entreprise, la prise de contrôle du serveur de gestion AppC ouvre la voie à la compromission des systèmes critiques.

Selon l’environnement, un attaquant pourrait exploiter la vulnérabilité pour cibler n’importe quoi, des points de vente aux systèmes de contrôle industriels.

vmware cloud director

Le score de gravité de la vulnérabilité a été calculé à 9,4, ce qui en fait un problème critique que les utilisateurs et les administrateurs doivent prioriser.

Aucune solution de contournement n’est disponible et la résolution du problème est possible en installant le correctif disponible pour AppC 8.1.x et 8.0.x, ou en mettant à jour vers la version 8.6.2 ou 8.5.8 du produit.

ProduitVersionPlateformeIdentifiant CVECVSSv3SeveritéVersion corrigéeSolutions de contournementDocumentation Additionnelle
AppC8.6.xWindowsCVE-2021-219989.4critique8.6.2AucuneAucune
AppC8.5.xWindowsCVE-2021-219989.4critique8.5.8AucuneAucune
AppC8.1.x, 8.0.xWindowsCVE-2021-219989.4critiqueHotfixAucuneAucune

Exécuter du code avec des privilèges élevés

Outre la correction de CVE-2021-21998, VMware a également corrigé un bogue d’élévation des privilèges locaux affectant VMware Tools pour Windows, VMware Remote Console pour Windows (VMRC pour Windows) et VMware App Volumes.

La faille est identifiée comme CVE-2021-21999. Il n’a actuellement pas de score de gravité du National Institute of Standards and Technology (NIST), mais VMware l’a évalué à 7,8 (gravité élevée).

Un attaquant disposant d’un accès normal à une machine virtuelle peut exploiter ce problème en plaçant un fichier malveillant renommé en `openssl.cnf’ dans un répertoire non restreint qui permettrait l’exécution de code avec des privilèges élevés

– VMware

Zeeshan Shaikh de NotSoSecure travaille avec Trend Micro Zero Day Initiative (ZDI) et Hou JingYi de Qihoo 360 pour avoir découvert et signalé CVE-2021-21999.

CISA a également publié un avis pour encourager les utilisateurs et les administrateurs réseau à consulter les dernières informations de sécurité de VMware et à appliquer les mises à jour.

Laisser un commentaire