新聞中心
據(jù)行業(yè)媒體的報道,在其基礎設施中使用VMware平臺的企業(yè)日前收到vCenter Server分析服務中存在嚴重漏洞的警告。

根據(jù)VMware公司發(fā)表的一篇博客文章,無論vCenter Server的配置設置如何,任何可以通過網(wǎng)絡訪問vCenter Server以獲取訪問權限的人員都可以利用這一漏洞進行攻擊。
該漏洞的標簽為CVE-2021-22005,CVSS評分為9.8,允許惡意行為者訪問端口443,并上傳能夠利用未修補服務器的文件。這些錯誤是由Solid Lab公司的技術人員George Noseevich和Sergey Gerasimov發(fā)現(xiàn)的。
一篇后續(xù)帖子聲稱,這一漏洞的后果很嚴重,而且在公開可用的漏洞利用之前可能只是時間問題——可能是在該漏洞對外披露的后幾分鐘。
VMware公司在文章中指出,隨著勒索軟件的威脅迫在眉睫,最安全的立場是假設網(wǎng)絡攻擊者可能已經(jīng)通過使用網(wǎng)絡釣魚或魚叉式網(wǎng)絡釣魚等技術控制了桌面設備和用戶帳戶,并采取相應行動。這意味著網(wǎng)絡攻擊者可能已經(jīng)能夠從企業(yè)防火墻內(nèi)部訪問vCenter Server,因此進行修復至關重要。
VMware公司技術營銷架構師Bob Plankers指出,“在勒索軟件橫行的時代,最安全的做法是假設網(wǎng)絡攻擊者已經(jīng)進入網(wǎng)絡中某個位置,甚至可能控制用戶帳戶,這就是為什么我們強烈建議宣布緊急更改并盡快進行修補的原因。”
出現(xiàn)該漏洞的消息是在今年5月vCentre中的遠程代碼執(zhí)行漏洞之后發(fā)布的。該漏洞影響了vCenter Server Appliances的6.7和7.0版本,8月24日發(fā)布的版本晚于7.0U2c build 18356314和9月21日發(fā)布的6.7U3o版本18485166。該漏洞不會影響vCenter6.5版本。
Talion公司安全運營總監(jiān)Chris Sedgewick表示,VMWare是一個在全球的應用越來越廣泛的有利可圖的平臺。他補充說,VMWare的漏洞最近非常流行,黑客組織和情報服務機構使用它們來幫助成功進行攻擊。
他說,“早在今年5月,在黑客組織利用vCenter的漏洞之后,就披露了類似的網(wǎng)絡攻擊事件。因此廣大用戶需要迅速采取行動,遵循建議的安全措施并實施VMWare的安全更新,這一點尤為重要?!?/p>
網(wǎng)站題目:VMware的VCenter服務中的關鍵缺陷可能使黑客能夠訪問基礎設施
文章轉(zhuǎn)載:http://www.dlmjj.cn/article/cciejcd.html


咨詢
建站咨詢
