esenfrdeitptru

Los atacantes están escaneando la vulnerabilidad VMware CVE-2021-22005, es urgente aplicar un parche

AS-093-2021

Fecha: 23/Sept/2021

Resumen:

La vulnerabilidad de VCENTER que permite ejecutar código remotamente en instalaciones por defecto, y se catalogó con el CVE-2021-22005, está siendo escaneada activamente por los atacantes. El reporte de la compañia de seguridad informática "Bad Packets" indica que se observan escaneos a sus honeypots de atacantes que intentan vulnerar el fallo, esto ocurrió horas despues de que el fabricante publicara su parche.

Ataques similares a las plataformas de VMWare, que concluyeron en la instalación y distribución de ransomware, se han observado con las vulnerabilidades CVE-2021-21972 y CVE-2021-21985. Y, aunque las PoCs aún no se han hecho públicas, se estima que una vez ocurra, el ataque será inmediato a las infraestructuras expuestas.

El fabricante indica que es imperativo abrir una ventana de mantenimiento y aplicar el parche publicado, en caso de no poder hacerlo, se recomienda aplicar el workaround https://kb.vmware.com/s/article/85717.

Además el fabricante ha puesto a disposición un conjunto de preguntas y respuestas acerca de la vulnerabilidad https://core.vmware.com/vmsa-2021-0020-questions-answers-faq.

Referencias:

https://www.bleepingcomputer.com/news/security/hackers-are-scanning-for-vmware-cve-2021-22005-targets-patch-now/

https://kb.vmware.com/s/article/85717

https://core.vmware.com/vmsa-2021-0020-questions-answers-faq