VMware vCenter Server Incorrect Default File Permissions Vulnerability — VMware vCenter Server contains an incorrect default file permissions vulnerability that allows a remote, privileged attacker to gain access to sensitive information.
VMware vCenter Server contains a critical vulnerability (CVSS 9.0) allowing privileged remote attackers to access sensitive information through incorrect default file permissions. This vulnerability poses significant risk to organizations managing virtualized infrastructure, particularly those in Saudi Arabia's critical sectors. Immediate patching is essential as exploits are publicly available.
1. IMMEDIATE ACTIONS:
- Identify all vCenter Server instances in your environment
- Restrict network access to vCenter Server to authorized administrators only
- Review and audit file permissions on affected systems
- Monitor access logs for suspicious privileged account activity
2. PATCHING GUIDANCE:
- Apply VMware security patches immediately (vCenter Server 7.0 U3c, 6.7 U3n or later)
- Test patches in non-production environment first
- Schedule patching during maintenance windows with minimal business impact
- Verify patch application and system functionality post-deployment
3. COMPENSATING CONTROLS:
- Implement network segmentation isolating vCenter Server
- Enable multi-factor authentication for vCenter administrative access
- Deploy privileged access management (PAM) solutions
- Implement role-based access control (RBAC) with least privilege principles
4. DETECTION RULES:
- Monitor for unauthorized file access attempts on vCenter configuration directories
- Alert on privilege escalation attempts within vCenter
- Track changes to file permissions on vCenter system files
- Monitor for unusual administrative account activity and API calls
1. الإجراءات الفورية:
- تحديد جميع مثيلات vCenter Server في بيئتك
- تقييد الوصول الشبكي إلى vCenter Server للمسؤولين المصرح لهم فقط
- مراجعة وتدقيق أذونات الملفات على الأنظمة المتأثرة
- مراقبة سجلات الوصول للنشاط المريب للحسابات الممتلكة لصلاحيات
2. إرشادات التصحيح:
- تطبيق تصحيحات أمان VMware فوراً (vCenter Server 7.0 U3c، 6.7 U3n أو أحدث)
- اختبار التصحيحات في بيئة غير الإنتاج أولاً
- جدولة التصحيح خلال نوافذ الصيانة بأقل تأثير على العمليات
- التحقق من تطبيق التصحيح وعمل النظام بعد النشر
3. الضوابط البديلة:
- تنفيذ تقسيم الشبكة لعزل vCenter Server
- تفعيل المصادقة متعددة العوامل لوصول vCenter الإداري
- نشر حلول إدارة الوصول الممتاز (PAM)
- تنفيذ التحكم في الوصول القائم على الأدوار مع مبادئ الحد الأدنى من الصلاحيات
4. قواعد الكشف:
- مراقبة محاولات الوصول غير المصرح إلى دلائل تكوين vCenter
- تنبيهات محاولات تصعيد الصلاحيات داخل vCenter
- تتبع التغييرات في أذونات الملفات على ملفات نظام vCenter
- مراقبة نشاط حسابات إدارية غير عادي واستدعاءات API