Firma VMware poinformowała o wydaniu poprawki eliminującej lukę w obrębie VMware Client Integration Plug-in, która wykorzystana przez atakującego może doprowadzić do ataku poprzez przechwycenie sesji użytkownika (Session hijacking) gdy użytkownik odwiedzi szkodliwą stronę poprzez vSphere Web Client lub ataku z użyciem pośrednika, poprzez przechwycenie ruchu sieciowego pomiędzy komunikującymi się urządzeniami i wstrzyknięcie szkodliwych treści (Man in the middle Attack).
Luka opisana w biuletynach bezpieczeństwa CVE-2016-2076 występuje w Client Integration Plug-in (CIP) dostarczonym wraz z vCenter Server 6.0 (w wydaniach sprzed 6.0 U2), vCenter Server 5.5 U3a, U3b, U3c, vCloud Director 5.5.5 oraz vRealize Automation Identity Appliance 6.2.4.
W celu wyeliminowania podatności na atak należy zaaplikować poprawki opisane w biuletynie o numerze VMSA-2016-0004. Szczegółowe informacje na temat luki jak i opis załatania dziur znajdziesz na tej stronie.