Tra le varie vulnerabilità segnalate nel , alcune delle quali gravi, VMware ne indica una critica e che dovrebbe essere immediatamente affrontata dagli amministratori di sistema.

La vulnerabilità vCenter Server file upload vulnerability () sfrutta un bug nel servizio Customer Experience Improvement Program (CEIP) Analytics. Il bug permette a un qualsiasi attaccante remoto che abbia accesso alla porta 443 del server di caricare un file modificato ad arte per eseguire codice arbitrario ed eseguire comandi sul server.

La pericolosità è così elevata da aver ricevuto il punteggio 9,8 sulla scala Common Vulnerability Scoring System, che arriva al valore massimo di 10. Va sottolineato che il software è vulnerabile anche se il servizio CEIP Analytics fosse stato disattivato dall’interfaccia di vCenter.

I sistemi colpiti sono quelli con le versioni 6.5, 6.7 e 7.0 di VMware vCenter Server, inclusi i sistemi ingegnerizzati che ne fanno uso ma che potrebbero richiedere patch differenti fornite dal vendor.

Vulnerabilità VMware CVE-2021-22005: cosa bisogna fare

Vista la severità del problema, VMware raccomanda di intervenire immediatamente ed eseguire l’aggiornamento trattandolo come una . Anche se la porta 443 non fosse raggiungibile dall’esterno, è saggio presumere che – vista la diffusione di ransomware e phishing – un attaccante potrebbe già avere accesso a un pc collegato alla rete interna e decidere di sfruttare questo bug.

L’advisory indica nel dettaglio i sistemi colpiti e le patch di aggiornamento per ciascuno. Se non fosse possibile eseguire l’aggiornamento immediatamente, VMware indica che possono essere adottati temporaneamente sui software che soffrono di questa vulnerabilità.