虚拟化安全:VMware vCenter Server出现三个高危漏洞 企业需立即更新
2024-6-18 15:53:30 Author: www.landiannews.com(查看原文) 阅读量:16 收藏

#安全资讯 VMware vCenter Server 出现两个高危安全漏洞,这些漏洞都属于堆栈溢出问题,攻击者发送特制的网络数据包可以触发漏洞进而远程代码执行。建议使用 VMware Cloud Foundation 和 vSphere 的企业立即升级到最新版本避免漏洞被利用。查看全文:https://ourl.co/104531

博通旗下的虚拟化产品 VMware vCenter Server 日前出现了两个高危安全漏洞,这些漏洞由博通在昨天夜里披露,提醒使用 VMware Cloud Foundation 和 VMware vSphere 的企业立即升级。

vCenter Server 本身是一个用于管理 Cloud Foundation 和 vSphere 套件中的虚拟机和主机的工具,几乎使用这些产品的企业都以来 vCenter Server。

此次博通公布的安全漏洞编号分别是 CVE-2024-37079 和 CVE-2024-37080,两个漏洞的 CVSS 3.0 评分均为 9.8 分 (满分 10 分),可见漏洞危害程度非常高。

虚拟化安全:VMware vCenter Server出现三个高危漏洞 企业需立即更新

暂时博通还不会公布具体的漏洞细节防止攻击者利用漏洞对尚未升级的企业展开攻击,不过博通简要介绍了这些漏洞的情况,都是 DCE/RPC 协议中出现的堆栈溢出漏洞。

DCE/RPC 指的是分布式计算环境和远程过程调用,具有 vCenter Server 网络访问权限的攻击者可以通过发送特制的网络数据包来触发这些漏洞,这样可以远程代码执行。

尽管目前没有证据表明这些漏洞在博通修复前就已经遭到攻击者利用,不过很显然马上就会有黑客根据线索挖掘这些漏洞,没有及时升级新版本的企业可能会遭受安全风险。

需要特别强调的是 vSphere 旧版本包括 6.5 和 6.7 版都已经停止支持,既然已经停止支持自然不会获得安全更新,博通并未明确说明这些旧版本是否受漏洞影响,不过继续使用这些旧版本面临的安全风险只会快速增加。

最后博通还修复了 CVE-2024-37081 漏洞,该漏洞评分为 7.8 分,描述是 sudo 配置错误导致的提权漏洞,即对于不具备管理员权限的普通用户可以利用此漏洞提升到管理员级别从而越过权限控制。


限时活动推荐:软购618多款正版软件2折购阿里云服务器仅36元/年腾讯云轻量服务器82元/年B站大会员88元


文章来源: https://www.landiannews.com/archives/104531.html
如有侵权请联系:admin#unsafe.sh