idNSA.id - VMware telah mengirimkan pembaruan untuk mengatasi dua kerentanan keamanan di vCenter Server dan Cloud Foundation yang dapat disalahgunakan oleh penyerang jarak jauh untuk mendapatkan akses ke informasi sensitif.
Masalah yang lebih parah menyangkut kerentanan pembacaan file arbitrer di Klien Web vSphere. Dilacak sebagai CVE-2021-21980, bug telah diberi peringkat 7,5 dari maksimum 10 pada sistem penilaian CVSS, dan memengaruhi Server vCenter versi 6.5 dan 6.7.
"Aktor jahat dengan akses jaringan ke port 443 di vCenter Server dapat mengeksploitasi masalah ini untuk mendapatkan akses ke informasi sensitif," perusahaan tersebut mencatat dalam penasehat yang diterbitkan pada 23 November, mengkredit ch0wn lab Orz untuk melaporkan cacat tersebut.
Kelemahan kedua yang diperbaiki oleh VMware berkaitan dengan kerentanan SSRF (Server-Side Request Forgery) di plug-in Klien Web Virtual storage area network (vSAN) yang dapat memungkinkan aktor jahat dengan akses jaringan ke port 443 di Server vCenter untuk mengeksploitasi cacat dengan mengakses layanan internal atau permintaan URL di luar server.
Serangan SSRF adalah sejenis kerentanan keamanan web yang memungkinkan musuh untuk membaca atau memodifikasi sumber daya internal yang dapat diakses oleh server target dengan mengirimkan permintaan HTTP yang dibuat secara khusus, yang mengakibatkan pengungkapan informasi yang tidak sah.
Dengan solusi virtualisasi VMware yang banyak digunakan di seluruh perusahaan, tidak mengherankan bahwa produknya telah menjadi target yang menguntungkan bagi pelaku ancaman untuk melakukan berbagai serangan terhadap jaringan yang rentan. Untuk mengurangi resiko penyusupan, disarankan agar organisasi bergerak cepat untuk menerapkan pembaruan yang diperlukan.