CVE-2020-3956 Vulnérabilité dans VCD: télécharger / appliquer le correctif de sécurité

VMware Cloud Director (VCD), une plateforme de prestation de services cloud de premier plan, a été piratée en raison d’exploits de vulnérabilité RCE. Cet exploit est également connu sous le nom de vulnérabilité CVE-2020-3956 exploitée par des attaquants qui leur permet de fournir du trafic malveillant à VCD, ce qui conduit à l’exécution de code arbitraire. Pour ceux qui ne le savent pas, VMware Cloud Director est l’un des fournisseurs de services cloud les plus populaires qui fournissent des ressources cloud efficaces, sécurisées et élastiques à un grand nombre d’entreprises informatiques dans le monde.

VMware Company a expliqué dans son avis officiel que la vulnérabilité RCE était survenue en raison du problème que VMware Cloud Director n’est pas en mesure de gérer correctement les entrées, ce qui entraîne une vulnérabilité d’injection de code malveillante. La société a reconnu que la gravité de la faille se situait dans une plage de gravité très cruciale avec un score de base CVSSv3 de 8,8, c’est-à-dire maximum selon l’avis.

En fait, les acteurs de la menace derrière cet exploit de vulnérabilité envoient du trafic malveillant à VMware Cloud Director et cette activité peut exécuter du code arbitraire. CVE-2020-3956 Le bogue est exploitable via l’interface utilisateur basée sur HTML5 et Flex, l’accès API et l’interface API Explorer. Ce problème de sécurité affecte diverses versions de VCD, y compris VCD 10.0.x, VCD 9.7.x, VCD.9.5.x sur Linux OS et Photon OS, et VCD 9.1.x sur Linux tandis que VCD 8.x, VCD 9.0.x et VCD 10.1.0 ne sont pas infectés.

Depuis, VMware Company a publié les mises à jour le 20 mai 2020 qui ont corrigé la sécurité d’une vulnérabilité RCE de haute gravité ou d’un bogue CVE-2020-3956 dans son produit VCD. Ainsi, les utilisateurs peuvent appliquer pour empêcher les attaques. Il y a quelques jours ce mois-ci, la société a publié des correctifs de sécurité pour vRealize Operations Applications Remote Collector (ARC) afin de corriger plusieurs bogues qui avaient déjà été exploités pour attaquer les entreprises. D’autre part, la vulnérabilité importante a été assombrie géant de la virtualisation. Les cybercriminels ont utilisé cet exploit de vulnérabilité pour attaquer vCenter Server ou d’autres services.

Pour les parties concernées, elles doivent télécharger / appliquer les correctifs de sécurité disponibles qui pourraient aider à résoudre la vulnérabilité de CVE-2020-3956 ou d’autres problèmes. Si vous avez des suggestions concernant «Vulnérabilité CVE-2020-3956 dans VCD», veuillez écrire dans la boîte de commentaires ci-dessous.