Cibercriminales están escaneando la red en busca de servidores VMware vCenter que aún no han instalado el parche publicado el pasado 25 de mayo y que repara una vulnerabilidad crítica de ejecución remota de código (RCE) que está siendo explotada por atacantes. La vulnerabilidad (CVE-2021-21985), que recibió un puntaje de 9.8 sobre 10 en la escala de severidad, es consecuencia de la falta de necesidad de validación en el plugin Virtual San Health Check de vSphere que viene habilitado por defecto en vCenter e impacta a los productos vCenter Sever y Cloud Foundation.
El hallazgo de esta actividad fue de la compañía Bad Packets, quien publicó a través de su cuenta de Twitter el pasado 3 de junio que detectó que se estaba llevando adelante un escaneo masivo de la red en busca de hosts de VMware vSphere vulnerables a este fallo. Por otra parte, el investigador Kevin Beaumont confirmó esta actividad.