VMware 关键漏洞修复程序已发布,请立即更新
2024-6-19 11:24:33 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近日,Broadcom 发布了影响 VMware vCenter 的三个漏洞的修复程序,其中两个是严重漏洞,允许远程代码执行 (RCE)。由于虚拟机(VM)往往存放大量敏感数据和应用程序,因此这些漏洞的披露引起了黑客的注意。

vCenter 是 VMware 虚拟环境的集中管理控制台,用于从单个集中位置查看和管理虚拟机、多个 ESXi 主机和所有附属组件。CVE-2024-37079 和 CVE-2024-37080 是 vCenter 实现 DCERPC(Distributed Computing Environment/Remote Procedure Call 的缩写)时存在的堆溢出漏洞。

对于黑客而言,DCERPC 在与远程机器交互时非常有用。利用特制的网络数据包,拥有网络访问权限的攻击者可以利用这些漏洞在 vCenter 管理的虚拟机上远程执行自己的代码。这两个漏洞的潜在危害在 CVSS 评级中都获得了 9.8 分的高分(满分 10 分)。

Broadcom 还修补了一些因 vCenter 中 sudo 配置错误而导致的本地权限升级漏洞。sudo是 "superuser do "或 "substitute user do "的缩写,它允许 Unix 系统中的用户以另一个用户(默认为root级)的权限运行命令。通过身份验证的本地用户可以利用标有 CVE-2024-37081 的漏洞获得 vCenter Server 设备的管理权限。该漏洞的 CVSS 得分高达 7.8。

到目前为止,还没有证据表明这三个漏洞中的任何一个在野外被利用过,不过这种情况可能会很快改变。有关补救措施及相关问答,可以参考:

  • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
  • https://core.vmware.com/resource/vmsa-2024-0012-questions-answers

云虚拟机的风险

根据 VMware 公布的文件,VMware 拥有 40 多万家客户,其中包括财富 500 强和财富全球 100 强企业。其技术为 80% 以上的虚拟化工作负载和大量关键业务应用提供支持。

"随着云计算的日益普及,虚拟机的使用量也相应激增,多个应用程序被整合到一台物理服务器上,"Keeper Security 公司安全和架构副总裁 Patrick Tiquet 解释说。"这种整合不仅提高了运行效率,也为攻击者提供了通过单一漏洞入侵各种服务的机会。"

vCenter Server 就是这种风险的缩影。作为支持 VMWare vSphere 和 Cloud Foundation 平台的集中管理软件,它为 IT 管理员和黑客提供了一个启动点,使他们可以接触到运行在各个组织中的许多虚拟机。

Tiquet 警告说:"成功的漏洞攻击不仅会中断服务并造成经济损失,还可能导致敏感数据的暴露和违反监管要求,严重损害组织的声誉。"因此,修补新出现的漏洞非常必要。

另外,除了网络分段、漏洞审计和其他安全加固策略(如事件响应计划和维护强大的备份)之外,网络管理员的工作还包括从正面进行引导。Tiquet 表示: "管理员应该始终确保使用的是安全的保险库和机密管理解决方案,并且尽快应用必要的更新,还应该检查云控制台的安全控制,以确保遵循了最新的建议。"

参考来源:

https://www.darkreading.com/cloud-security/critical-vmware-bugs-open-swaths-of-vms-to-rce-data-theft

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/403897.html
如有侵权请联系:admin#unsafe.sh