Duizenden vanaf het internet toegankelijke VMware vCenter-servers zijn nog altijd kwetsbaar voor aanvallen omdat beschikbare beveiligingsupdates niet zijn geïnstalleerd. Dat meldt securitybedrijf Trustwave op basis van eigen onderzoek. Aanvallers zoeken actief naar kwetsbare servers om die aan te vallen.
Op 25 mei jongstleden bracht VMware patches uit voor twee kwetsbaarheden in vCenter, waaronder CVE-2021-21985. Dit beveiligingslek is op een schaal van 1 tot en met 10 wat betreft de impact met een 9,8 beoordeeld. VCenter is een oplossing voor het beheer van virtual machines en gevirtualiseerde servers en wordt standaard geleverd met de vSAN-plug-in. Deze plug-in controleert invoer van gebruikers onvoldoende, waardoor een aanvaller met toegang tot de vCenter-server op afstand willekeurige code kan uitvoeren. Het maakt niet uit of er van vSAN gebruik wordt gemaakt of niet.
Op 3 juni waarschuwden onder andere securitybedrijf Bad Packets dat aanvallers naar kwetsbare servers zochten. Onderzoekers van Trustwave wilden kijken hoeveel vCenter-servers via internet zijn te vinden en de betreffende beveiligingsupdate missen. Hiervoor maakten de onderzoekers gebruik van de Shodan-zoekmachine, die in totaal vijfduizend vCenter-servers vond.
Van deze vijfduizend servers bleken er vierduizend een kwetsbare versie van de software te draaien. Van de duizend servers die niet kwetsbaar zijn blijkt het overgrote deel "end of life" te zijn. Slechts acht van de niet-kwetsbare servers draaiden een ondersteunde versie van vCenter. Organisaties worden dan ook opgeroepen de beschikbare patch te installeren of anders een workaround toe te passen.
Deze posting is gelocked. Reageren is niet meer mogelijk.