VMware ostrzegł przed groźną luką, którą wykryto na platformie VMware vCenter. Umożliwia ona zainfekowanie serwerów zarządzanych z pomocą tego narzędzia i zdalne sterowanie nimi.

A to dlatego, że klient vSphere (HTML5) zawiera usterkę umożliwiającą zdalne wykonanie kodu z powodu braku sprawdzania poprawności danych wejściowych we wtyczce Virtual SAN Health Check. Jest ona domyślnie włączona we wszystkich wdrożeniach vCenter Server, niezależnie od tego, czy vSAN jest używany.

VMware ocenia zagrożenie aż na 9,8 w 10-stopniowej skali CVSSv3.

Cyberprzestępcy zwietrzyli okazję i wypuścili już zautomatyzowane narzędzia umożliwiające atak wykorzystujący tę podatność. Atakujący z dostępem do portu 443 może wykorzystać wykryty problem do wykonywania poleceń z nieograniczonymi uprawnieniami w bazowym systemie operacyjnym, który obsługuje serwer vCenter Server.

Producent apeluje do użytkowników o instalowanie poprawek, które dostępne są już od końca maja.