BULLETIN DE SÉCURITÉ VMWARE DU 17 JUIN 2021

5/5 - (1 vote)

BULLETIN DE SÉCURITÉ VMWARE DU 17 JUIN 2021

Une vulnérabilité DDoS corrigée dans VMware Tools pour Windows.

CVE-2021-21997 – Gravité faible – Des mises à jour sont disponibles pour corriger cette vulnérabilité dans les produits VMware concernés. (Sources)

VMware Tools pour Windows contient une vulnérabilité de déni de service dans le pilote VM3DMP. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité faible avec un score de base CVSSv3 maximum de 3,3 .

.

Un acteur malveillant avec des privilèges d’utilisateur local dans le système d’exploitation invité Windows, où VMware Tools est installé, peut déclencher une PANIQUE dans le pilote VM3DMP conduisant à une condition de déni de service dans le système d’exploitation invité Windows.

Cette vulnérabilité ne peut pas être exploitée à distance mais seulement localement car l’attaquant doit avoir des informations d’authentification et s’authentifier avec succès sur le système. Il n’existe pas de logiciels malveillants connus qui exploitent cette vulnérabilité.

VMware souhaite remercier Honggang Ren de l’équipe Codesafe de Legendsec du groupe Qi’anxin pour nous avoir signalé cette vulnérabilité.

Vulnérabilité dans VMware Tools

Une vulnérabilité a été découverte dans VMware Tools. Elle permet à un attaquant de provoquer un déni de service. (Sources)


VMware est une société informatique américaine fondée en 1998, filiale d'EMC Corporation depuis 2004, qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation. VMware assure la Création des applications Cloud, il modernise celles existantes et gère l’infrastructure qui les fournit quel que soit le Cloud. En matière de réseau, il accélère les opérations des applications modernes avec la virtualisation du réseau et de la sécurité pour WAN, Data Center et Cloud. Il déploie chaque application, sur tout type de Cloud, partout, du cœur et du RAN, à la périphérie et au Cloud. Le 26 mai 2022, Broadcom confirme l'achat de VMWare pour 61 milliards de dollars et espère devenir « le leader mondial des technologies d'infrastructure ». VMware travaille avec Spring Framework, Spring Boot et Apache Tomcat depuis des années. Le runtime VMware Spring facilite la prise en charge d’ OpenJDK. Des formules d’abonnement annuel sont disponibles par pod et par cœur. Le runtime s’adapte aux dimensions de l'entreprise, quel que soit le nombre de machines virtuelles Java (JVM).


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut