VMware waarschuwt voor exploit in vRealize Business for Cloud

Abonneer je gratis op Techzine!

VMware heeft een waarschuwing afgegeven voor een exploit die in zijn vRealize Business for Cloud-tool is aangetroffen. De exploit wordt veroorzaakt door een zogenoemde niet-geautoriseerde VAMI-api.

Volgens VMware is in zijn vRealize Business for Cloud-oplossing, een tool voor het meer effciënt uitrollen en beheren van hybrid cloud-omgevingen. Klanten kunnen met behulp van de tool geheel automatisch de cloudkosten analyseren, het cloudverbruik in de gaten houden, vergelijken en plannen.

Binnen de tool is nu een exploit ontdekt in een niet-geautoriseerde ‘VAMI’-api die een op afstand code kan laten uitvoeren op een virtuele machine (vm). De vCenter Server Appliance Management Interface (VAMI) is een tool waarmee beheerders de vCenter Server Appliance draaien en grote hoeveelheden vm’s kunnen beheren.

Gevolgen exploit

De nu gevonden exploit kan hackers in staat stellen om op deze manier de controle te krijgen over systemen van een bedrijf via het bedrijfsnetwerk of het internet. De exploit geeft toegang tot vRealize Business for Cloud en hackers kunnen daarmee de status inzien van belangrijke zakelijke processen en de hele gezondheid van het systeem. Met deze informatie kunnen zij dan weer meer toegespitste aanvallen op processen en systemen doen.

Hoge prioriteit

VMware legt niet uit hoe de exploit precies is ontstaan. Wel is het de techgigant ernst dat klanten van deze misstap op de hoogte worden gesteld, zodat zij maatregelen kunnen nemen. De exploit met de code CVE-2021-21984 heeft van VMware een score van 9.8 van 10 gegeven binnen de Common Vulnerability Scoring System (CVSS)-indicator.

Het goede nieuws is dat alleen versie 7.6 uit 2019 van vRealize Business for Cloud door de exploit wordt getroffen. Inmiddels zijn hier patches beschikbaar.

Tip: VMware verbetert tooling voor het beheer van multicloudomgevingen