Тысячи серверов vCenter все еще уязвимы к эксплойту CVE-2021-21985

Тысячи серверов vCenter все еще уязвимы к эксплойту CVE-2021-21985

Тысячи серверов vCenter все еще уязвимы к эксплойту CVE-2021-21985

Исследователи из Trustwave обнаружили в интернете более 4 тыс. экземпляров vCenter Server, содержащих критическую RCE-уязвимость, которую VMware пропатчила три недели назад. Халатность владельцев таких серверов играет на руку злоумышленникам, которым уже доступны четыре рабочих эксплойта.

Виновником появления уязвимости CVE-2021-21985 является один из плагинов vCenter, который по умолчанию включен. Эксплойт возможен при наличии доступа к серверу на порту 443 и позволяет выполнить любую команду в ОС с неограниченными привилегиями.

Проблема актуальна для vCenter веток 7.0, 6.7 и 6.5, а также vCloud Foundation версий 3 и 4. Патчи для обоих продуктов разработчик выпустил 25 мая.

Поиск по Shodan, проведенный недавно в Trustwave, выявил около 5,3 тыс. подключенных к интернету серверов vCenter. На большинстве этих машин работают версии софта, получившие майские обновления.

 

Наиболее часто при этом используется порт 443.

 

Проверка на наличие CVE-2021-21985 показала, что из 4969 хостов vCenter, на которые в Shodan есть данные, уязвимы 4019, то есть почти 81%. Остальные в основном используют версии, которые VMware давно сняла с поддержки.

По данным Trustwave, на настоящий момент опубликовано четыре PoC-эксплойта, пригодных для проведения атак на CVE-2021-21985. Этой дырой уже интересуются, и пользователям vCenter рекомендуется незамедлительно применить патч — или пока отключить уязвимый плагин, следуя инструкциям VMware.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

АРПП Отечественный софт представила 680 решений для защиты КИИ

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт» передала в Минцифры и другие государственные ведомства перечень российских программных решений, способных заменить зарубежное ПО на объектах критической информационной инфраструктуры (КИИ).

В списке указаны сведения о программных продуктах, возможных сферах их применения, опыте внедрения, а также наличии сертификатов от регуляторов.

По данным АРПП «Отечественный софт», на 1 января 2025 года лишь 20% объектов КИИ полностью перешли на отечественное программное обеспечение. Еще 15% запланировали миграцию в первой половине 2025 года.

«Для ускоренного перехода критической инфраструктуры на российское ПО мы направили в Минцифры России и другие ведомства перечень из 680 отечественных решений, способных заменить иностранное программное обеспечение. В нем содержатся данные о продуктах, сферах их применения, опыте внедрения и наличии сертификатов ФСТЭК», — говорится в письме, подготовленном ассоциацией.

В документе также отмечается, что предоставленная информация может быть полезна при реализации Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и Указа Президента РФ № 166 «О мерах по обеспечению технологической независимости и безопасности КИИ».

Помимо Минцифры, копии письма были направлены в Минпромторг, Минэкономразвития, Минобрнауки, Минпросвещения, Минстрой, Минздрав, ФСТЭК России, а также в Департамент информационных технологий Москвы, ФГАУ НИИ «Восход», ФГБУ «ЦЭКИ», АНО «Центр компетенций по импортозамещению в сфере ИКТ», АНО «Цифровая экономика» и Ассоциацию КП ПОО.

Впервые АРПП «Отечественный софт» составила перечень программных продуктов для объектов КИИ в 2020 году. С 2022 года список обновляется ежегодно. За этот период его объем увеличился почти в четыре раза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru