
VMware | Foto: recode.net
VMware | Foto: recode.net
Cyberthreat.id – Perusahaan komputasi awan dan teknologi virtualisasi, VMware, merilis tambalan keamanan (patch) pada peranti lunaknya vCenter Server.
VMware menekankan agar pengguna produknya segera memperbaiki karena efek dari kerentanan tersebut serius. “Ini masalah waktu, waktu begitu penting, sebelum eksploitasi (kerentanan oleh peretas) terjadi,” ujarnya dikutip dari Security Week, diakses Rabu (22 September 2021).
Kerentanan tersebut dilabeli sebagai CVE-2021-22005 dan diberi skor 9,8 yang berarti tingkat kerentanannya begitu parah.
VMware mengatakan, kerentanan seperti itu sangat cocok dieksploitasi oleh operator ransomware.
“Dengan ancaman ransomware yang tinggi saat ini, sikap paling aman ialah mengasumsikan bahwa peretas mungkin sudah memiliki kendali atas desktop dan akun penggu melalui teknik phishing atau spear-phishing. Ini artinya penyerang mungkin sudah dapat mencapai vCenter Server dari dalam firewall perusahaan dan waktu adalah yang terpenting,” ujar perusahaan memperingatkan.
Terpisah, perusahaan keamanan siber berkantor pusat di California, Palo Alto, juga menggambarkan kemungkinan efek dari kerentanan tersebut. Menurut Palo Alto, peretas yang bisa membobol jaringan ke port 443 di vCenter Server dapat mengeksekusi kode dengan mengunggah file khusus.
Secara keseluruhan, VMware mengeluarkan paket patch untuk 19 kerentanan keamanan yang memengaruhi produk vCenter Server dan Cloud Foundation. Cacat ini memiliki tingkat keparahan yang beragam dan dapat mengekspos pengguna pada eskalasi hak istimewa dan serangan pengungkapan informasi.
Perusahaan mendesak pelanggan untuk memprioritaskan masalah eskalasi hak istimewa karena rentan dieksploitasi geng ransomware yang meluncurkan enkripsi data dan serangan pemerasan.
“Itulah sebabnya kami sangat menyarankan untuk melakukan perubahan darurat dan patch sesegera mungkin, ” kata VMware.[]
Share: