Un patch pour corriger des failles critiques dans Carbon Black de VMware

le 24/06/2021, par Dominique Filippone, Sécurité, 282 mots

Une vulnérabilité critique permettant de contourner l'authentification dans Carbon Black App Control a été comblée par VMware. Les utilisateurs de versions 8.0 et 8.1 peuvent corriger mais ceux des versions 8.5 et 8.6 doivent passer respectivement aux itérations 8.5.8 et 8.6.2.

Un patch pour corriger des failles critiques dans Carbon Black de VMware

Les mauvaises nouvelles s'enchainent chez VMware du côté de la sécurité produits. Moins d'un mois après la livraison en urgence de patchs pour vCenter Server, c'est cette fois au tour de Carbon Black de faire l'objet de correctifs critiques. Les vulnérabilités concernent précisément App Control, une solution conçue pour renforcer la sécurisation des systèmes informatiques des entreprises et les protéger contre des accès non autorisés. Et ce, dans le but d'empêcher tout risque d'intrusion et d'injection de code malveillant notamment.

Identifiée en tant que CVE-2021-21998 cette faille affecte les utilisateurs de versions 8.0 et 8.1 et aussi 8.5 et 8.6 du logiciel. Alors que les deux première peuvent directement être patchées, VMware indique que pour les utilisateurs des versions 8.5 et 8.6 il leur faut nécessairement migrer respectivement vers les 8.5.8 et 8.6.2. La vulnérabilité qui a été découverte permet de contourner l'authentification à Carbon Black App Control et est classée à un niveau de sévérité très élevé, avec un score CVSS de 9.4. « Les acteurs malveillants ayant accès au serveur de gestion AppC pourraient exploiter le bug pour obtenir des privilèges administrateurs sans avoir besoin de s'authentifier », a précisé VMware.

En plus de cette vulnérabilité, l'éditeur a été prévenu par les chercheurs Zeeshan Shaikh de NotSoSecure en collaboration avec Trend Micro Zero Day Initiative (ZDI) et Hou JingYi de Qihoo 360. Ces derniers ont en effet identifié la CVE-2021-21999, dont la technique d'exploit s'appuie sur un bug d'élévation des privilèges en local affectant VMware Tools, Remote Console pour Windows (VMRC) ainsi que App Volumes.

Les installations de gaz et pétrole US compromises par la Chine

L'alerte de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) fournit des détails sur l'historique des compromissions de réseaux et dénonce le manque de préparation des fournisseurs de...

le 21/07/2021, par Christopher Burgess, IDG NS (adapté par Jean Elyan), 951 mots

Des firewalls virtuels dopés aux DPU chez Palo Alto Networks

L'équipementier Palo Alto Networks commercialise une famille de pare-feu virtuels de nouvelle génération conçus spécifiquement pour être utilisés avec les DPU BlueField de Nvidia. Annoncé fin 2019, le DPU...

le 19/07/2021, par Serge LEBLAL, 510 mots

Kenna Security vient renforcer la plateforme Secure X de Cisco

Avec l'acquisition de Kenna Security, Cisco met la main sur sa technologie de gestion des risques de sécurité basée sur la science des données que l'équipementier prévoit d'intégrer à sa plate-forme Secure X....

le 01/07/2021, par Michael Cooney, IDG NS (adapté par Jean Elyan), 514 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Olivier Pomel

CEO de Datadog

« Intégrer la sécurité aux projets DevOps est évident »