Het probleem zit hem in een dienst die de JVM monitort en systeemrechten heeft. Een aanvaller kan via een webserver een tekstbestand laten uitlezen die het doelsysteem verwijst naar een malafide JAR-bestand om zo in te breken. Via een metasploit-module om onveilige Java-code uit te voeren is het gat in het wild te misbruiken en kunnen aanvallers vCenter benaderen.

De patch uit oktober had ervoor moeten zorgen dat het escaleren van rechten niet meer mogelijk was, maar de patch loste het probleem niet helemaal op, zo meldt VMware nu in een blog. Verzachtende omstandigheden voor admins zijn dat het gat alleen werkt als vCenter onder Windows draait. Verder luistert het systeem op poort 9875 en als die dichtzit, kunnen aanvallers niet binnenkomen. De nieuwe patch is hier te krijgen.