VMware corrige a omissão de autenticação no Carbon Black App Control

O VMware Carbon Black App Control foi atualizado esta semana para corrigir uma vulnerabilidade de gravidade crítica que permite acesso não autenticado ao servidor.

O Carbon Black App Control foi desenvolvido para ambientes corporativos para fortalecer a segurança de sistemas antigos e novos e protegê-los contra alterações não autorizadas, como aquelas geradas por malware ou explorações de dia zero.

Caminho para desbloquear sistemas críticos

Rastreada como CVE-2021-21998 , a vulnerabilidade é um desvio de autenticação que afeta o VMware Carbon Black App Control (AppC) versões 8.0, 8.1, 8.5 antes de 8.5.8 e 8.6 antes de 8.6.2.

Os agentes de ameaças com acesso ao servidor de gerenciamento do AppC podem explorar o bug para obter privilégios administrativos sem a necessidade de autenticação, relata o aviso de segurança da VMware.

Dada a função do produto em uma rede corporativa, assumir o controle do servidor de gerenciamento AppC abre caminho para o comprometimento de sistemas críticos.

Dependendo do ambiente, um invasor pode explorar a vulnerabilidade para atacar qualquer coisa, desde pontos de venda (PoS) até sistemas de controle industrial.

A pontuação de gravidade da vulnerabilidade foi calculada em 9,4, tornando-se um problema crítico que usuários e administradores devem priorizar.

Não há soluções alternativas disponíveis e você pode resolver o problema instalando o patch disponível para AppC 8.1.xe 8.0.x ou atualizando para a versão 8.6.2 ou 8.5.8 do produto.

produtos Versão Com pressa Identificador CVE CVSSv3 Gravidade versão fixa soluções alternativas documentação adicional

AppC

8.6.x

janelas

CVE-2021-21998

Nenhum

Nenhum

AppC

8.5.x

janelas

CVE-2021-21998

Nenhum

Nenhum

AppC

8.1.x, 8.0.x

janelas

CVE-2021-21998

Nenhum

Nenhum

Executando código com privilégios elevados

Além de corrigir o CVE-2021-21998, a VMware também corrigiu um bug de escalonamento de privilégio local que afetou o VMware Tools for Windows, o VMware Remote Console for Windows (VMRC for Windows) e o VMware App Volumes.

O defeito é identificado como CVE-2021-21999. Atualmente, ele não possui uma pontuação de gravidade do Instituto Nacional de Padrões e Tecnologia (NIST), mas foi classificado como 7,8 (alta gravidade) pela VMware.

"Um invasor com acesso normal a uma máquina virtual pode explorar esse problema colocando um arquivo malicioso renomeado como 'openssl.cnf' em um diretório irrestrito que permitiria que o código fosse executado com privilégios elevados" – VMware

Creditados pela descoberta e relatório CVE-2021-21999 são Zeeshan Shaikh para NotSoSecure em associação com Trend Micro Zero Day Initiative (ZDI) e Hou Jing Yi para Qihoo 360.

A CISA também emitiu um aviso para incentivar os usuários e administradores de rede a verificar os avisos de segurança mais recentes da VMware e aplicar as atualizações.

  • Microsoft Store trava em todo o mundo em PCs com Windows 10
  • Um ótimo companheiro de viagem para trabalho e lazer

descubra mais conteúdo

O que é um amplificador integrado?

Google Pixel Watch também tem detecção de queda, mas não até o próximo ano

As melhores xícaras de café aquecidas de 2022

Como automatizar seu iPhone com base na hora, atividade ou localização

"Isso deve ter sido antes do meu tempo"

Por que a NASA enviou Snoopy para a Lua? – Revisão Geek

Deixe uma resposta Cancelar resposta

O que é o controle de aplicação de negro de fumo?

O VMware Carbon Black App Control garante que apenas softwares confiáveis ​​e aprovados possam ser executados nos sistemas e endpoints críticos de uma organização . Obtenha níveis mais altos de controle e visibilidade enquanto elimina o tempo de inatividade não planejado de sistemas críticos.

Você precisa de antivírus com negro de fumo?

Carbon Black é um antivírus? O VMware Carbon Black Cloud Endpoint Standard oferece proteção mais abrangente do que o software antivírus típico. Ele inclui um componente antivírus para evitar que malware infecte sua rede de TI . Ele também incorpora detecção e resposta de endpoint (EDR).

O que é negro de fumo e como funciona?

O Carbon Black Endpoint Security usa hashes online para detectar incidentes de malware e vírus em seu ambiente local , o que significa que a maioria das organizações que o implementam fica surpresa ao encontrar vários incidentes de malware não detectado anteriormente.

O negro de fumo faz o monitoramento da integridade do arquivo?

Carbon Black App Control combina controle de aplicativos, monitoramento de integridade de arquivos , controle de dispositivos e proteção de memória para o bloqueio mais forte do sistema. Essa abordagem interrompe ataques de malware e não malware, evitando alterações indesejadas.

Ir arriba