2min

De afgelopen week ontdekte kritische kwetsbaarheid CVE-2021-21985 in VMware vCenter Server wordt actief door hackers misbruikt en verdient daarom snel aandacht. De kwetsbaarheid die is aangetroffen in VMware vCenter Server versies 7.0, 6.7 en 6.5 is inmiddels van patches voorzien.

De kwetsbaarheid in de verschillende versies van VMware Center kwam op 1 juni aan het licht. Bedrijven gebruiken, vooral in grote datacenters, VMware vCenter Server voor het beheer van VMware vSphere- en VMware ESXi-virtualisatieomgevingen. Bij VMware vCenter-servers die de betrokken versies 7.0, 6.7 en 6.5 in een default-situatie draaien, zorgt een bug ervoor dat een bepaalde poort openstaat naar het internet. Hackers kunnen zo, zonder zich te authentiseren, via deze openstaande poort eenvoudig kwaadaardige code installeren en laten uitvoeren op deze machines. Aan de kwetsbaarheid CVE-2021-21985 is daarom een kritieke rating van 9.8 uit 10 toegekend.

VMware werd vorige maand al getroffen door een exploit in zijn vRealize Business for Cloud-product.

Exploit actief misbruikt

Uit recent onderzoek blijkt dat hackers inmiddels deze exploit hebben ontdekt en aanvallen uitvoeren. Eén exploit-geval zou al zijn geopenbaard en er zijn ook aanvallen op servers met VMware vCenter Server geslaagd. Experts verwachten dat het aantal geslaagde aanvallen deze week nog zal toenemen.

VMware roept dan ook op om zo snel mogelijk de patches voor de CVE-2021-21985-kwetsbaarheid te installeren.

VMware is trouwens niet de enige techgigant die dit jaar doelwit is van hackers.  Vooral Microsoft is doelwit geweest. Denk daarbij onder meer aan de aanval op Windows Exchange Server waarover we bij Techzine uitgebreid hebben bericht. Ook onder meer Cisco, Dell, QNAP en de securityspecialisten Rapid7 en Pulse Secure hadden met kwetsbaarheden in hun producten te maken.