VMware-kwetsbaarheid wordt actief uitgebuit

Hackers maken actief misbruik van een relatief nieuwe kwetsbaarheid in VMware vCenter. De beschikbare patch onmiddellijk installeren, is de boodschap.

Aanvallers scannen actief naar systemen met daarop VMware vCenter 6.7 en 7.0. VMware lanceerde pas een patch voor die software die kwetsbaarheid CVE-2021-22005 oplost. De bug laat aanvallers toe om vanop afstand op vrij eenvoudige wijze binnen te dringen in systemen, zonder dat daar enige interactie van het slachtoffer voor nodig is. Zodra de hacker zich toegang heeft verschaft tot een server, kan hij of zij eigen code uitvoeren.

Noodgeval

Amper enkele uren na de lancering van een patch begonnen aanvallers al te scannen naar de kwetsbaarheid. Momenteel zijn er nog duizenden vCenter-servers kwetsbaar en blootgesteld aan het internet. Wanneer een hacker een kwetsbare vCenter-server kan bereiken, kan hij de bug uitbuiten. Bob Plankers, Technical Marketing Architect bij VMware, raadt bedrijven aan om de situatie als een noodgeval te behandelen en de patch zo snel mogelijk uit te rollen.

vCenter-servers beter afschermen van het internet is geen waterdicht plan. Zeker in grote organisaties is de kans bestaande dat een aanvaller al toegang heeft tot de pc van een werknemer via bijvoorbeeld phishing. Voor hackers die in het netwerk zitten, is vCenter via de bug een aantrekkelijk doelwit.

Snel patchen is altijd een goed idee, maar niet altijd even vanzelfsprekend. In dit geval lijkt het wel slim om niet te wachten op uitgebreide testing maar de patch meteen door te voeren, aangezien het potentiële risico erg groot is.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home