Los atacantes están escaneando la vulnerabilidad VMware CVE-2021-22005, es urgente aplicar un parche
AS-093-2021
Fecha: 23/Sept/2021
Resumen:
La vulnerabilidad de VCENTER que permite ejecutar código remotamente en instalaciones por defecto, y se catalogó con el CVE-2021-22005, está siendo escaneada activamente por los atacantes. El reporte de la compañia de seguridad informática "Bad Packets" indica que se observan escaneos a sus honeypots de atacantes que intentan vulnerar el fallo, esto ocurrió horas despues de que el fabricante publicara su parche.
Ataques similares a las plataformas de VMWare, que concluyeron en la instalación y distribución de ransomware, se han observado con las vulnerabilidades CVE-2021-21972 y CVE-2021-21985. Y, aunque las PoCs aún no se han hecho públicas, se estima que una vez ocurra, el ataque será inmediato a las infraestructuras expuestas.
El fabricante indica que es imperativo abrir una ventana de mantenimiento y aplicar el parche publicado, en caso de no poder hacerlo, se recomienda aplicar el workaround
Además el fabricante ha puesto a disposición un conjunto de preguntas y respuestas acerca de la vulnerabilidad https://core.vmware.com/vmsa-2021-0020-questions-answers-faq
Referencias:
https://kb.vmware.com/s/article/85717
https://core.vmware.com/vmsa-2021-0020-questions-answers-faq