Skip to main content
Nu hulp nodig bij een cyberincindent?
Bel 24/7: 088-2747800

Meerdere kwetsbaarheden in VMware ESXi en vSphere Client

Door 23 september 2021 CERT, SOC, Kwetsbaarheid
VMware kwetsbaarheid

Deze blog bevat informatie over meerdere kwetsbaarheden in VMware ESXi en vSphere Client (HTML5). Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.

Update 23 september 2021

14:00 | VMware heeft meerdere kwetsbaarheden in VMware ESXi en vSphere Client (HTML5) bekend gemaakt. Er zijn updates beschikbaar gesteld om deze kwetsbaarheden te verhelpen. VMware heeft op hun website een gedetailleerd overzicht van de kwetsbaarheden gepubliceerd.

Een aanvaller met toegang tot het netwerk is in staat om via poort 443 arbitraire systeemcode uit te voeren (CVE-2021-21972).
Een aanvaller met netwerk toegang tot poort 443 is in staat om middels aangepaste POST requests naar vCenter Server plugin informatie te achterhalen (CVE-2021-21973).
Een aanvaller met toegang tot het zelfde netwerksegment als ESXi en poort 427 is mogelijk in staat om een heap-overflow probleem te initiëren in de OpenSLP service wat kan resulteren in de mogelijkheid om arbitraire systeemcode uit te voeren (CVE-2021-21974).

VMware heeft updates uitgebracht. Is updaten niet direct mogelijk, dan biedt VMware een workaround.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Potentieel risico

De kwetsbaarheden hebben impact op de volgende VMware producten:
• VMware ESXi
• VMware vCenter Server (vCenter Server)
• VMware Cloud Foundation (Cloud Foundation)

Detailinfo

VMware heeft op hun website een gedetailleerd overzicht over de kwetsbaarheden gepubliceerd: https://www.vmware.com/security/advisories/VMSA-2021-0002.html

De volgende CVE referenties behoren tot deze kwetsbaarheid.

Achtergrond

Meer informatie over de deze kwetsbaarheid:

VMware heeft updates uitgebracht om de kwetsbaarheden te voorkomen. Probeer deze updates zo snel mogelijk te installeren. Als updaten niet direct mogelijk is biedt VMware een workaround aan.

Bronnen:

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://kb.vmware.com/s/article/82374

Aanmelden

Schrijf je in voor onze technische updates

Wil je deze kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Vul dan hieronder je e-mailadres in.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu