VMware heeft meerdere kwetsbaarheden verholpen in ESXi (CVSS 8.8) en vCenter (CVSS 9.8) door het uitbrengen van updates. De ESXi en vCenter kwetsbaarheden stellen kwaadwillenden in de gelegenheid om willekeurige code uit te voeren op de producten ESXi en vCenter.

De kwetsbaarheden hebben een hoog risico. Meer informatie kunt u lezen in dit security bericht van VMware VMSA-2021-0002.

De  volgende VMware systemen zijn kwetsbaar:

  • vCenter Server 7.0
  • vCenter Server 6.7
  • vCenter Server 6.5
  • Cloud Foundation (vCenter Server) 4.x
  • Cloud Foundation (vCenter Server) 3.x
  • ESXi 7.0
  • ESXi 6.7
  • ESXi 6.5

Advies

VMware heeft updates beschikbaar gesteld waarmee de kwetsbaarheden uit VMSA-2021-0002 worden verholpen en we raden aan om deze zo snel mogelijk te installeren. Via deze link vindt u meer informatie en kunt u de patches downloaden.

Hieronder staat een overzicht van de versies waarin de kwetsbaarheden zijn verholpen:

  • vCenter Server
    • 7.0 U1c – 17327586
    • 6.7 U3l- 17137327
    • 6.5 u3n – 17590285
  • Cloud Foundation (vCenter Server)
    • 4.2
    • 3.10.1.2
  • ESXi
    • ESXi70U1c-17325551
    • ESXi670-202102401-SG
    • ESXi650-202102101-SG

Voor PQR klanten met een managed services contract zijn deze updates geïnstalleerd.

Workaround

Indien de patch niet geïmplementeerd kan worden, kunt u deze workarounds toepassen:

Vragen of hulp nodig?

Heeft u vragen over deze kwetsbaarheden of hulp nodig met installeren van de patches? Neem dan contact op met PQR.

Bronnen

[1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html

[2] https://kb.vmware.com/s/article/82374

[3] https://kb.vmware.com/s/article/76372

[4] https://kb.vmware.com/s/article/1025757

[5] https://www.ncsc.nl/actueel/advisory?id=NCSC-2021-0173

Geplaatst door

Berry Rijnbeek

Lead consultant security competence team, Security Officer