Les mauvaises nouvelles s'enchainent chez VMware du côté de la sécurité produits. Moins d'un mois après la livraison en urgence de patchs pour vCenter Server, c'est cette fois au tour de Carbon Black de faire l'objet de correctifs critiques. Les vulnérabilités concernent précisément App Control, une solution conçue pour renforcer la sécurisation des systèmes informatiques des entreprises et les protéger contre des accès non autorisés. Et ce, dans le but d'empêcher tout risque d'intrusion et d'injection de code malveillant notamment.

Identifiée en tant que CVE-2021-21998 cette faille affecte les utilisateurs de versions 8.0 et 8.1 et aussi 8.5 et 8.6 du logiciel. Alors que les deux première peuvent directement être patchées, VMware indique que pour les utilisateurs des versions 8.5 et 8.6 il leur faut nécessairement migrer respectivement vers les 8.5.8 et 8.6.2. La vulnérabilité qui a été découverte permet de contourner l'authentification à Carbon Black App Control et est classée à un niveau de sévérité très élevé, avec un score CVSS de 9.4. « Les acteurs malveillants ayant accès au serveur de gestion AppC pourraient exploiter le bug pour obtenir des privilèges administrateurs sans avoir besoin de s'authentifier », a précisé VMware.

En plus de cette vulnérabilité, l'éditeur a été prévenu par les chercheurs Zeeshan Shaikh de NotSoSecure en collaboration avec Trend Micro Zero Day Initiative (ZDI) et Hou JingYi de Qihoo 360. Ces derniers ont en effet identifié la CVE-2021-21999, dont la technique d'exploit s'appuie sur un bug d'élévation des privilèges en local affectant VMware Tools, Remote Console pour Windows (VMRC) ainsi que App Volumes.