VMware 发布关键安全更新修复 vCenter 服务器漏洞

关键要点

  • VMware 修复了一个高危 (9.8) 的 vCenter 服务器漏洞,可能被攻击者利用进行远程代码执行(RCE)攻击。
  • 此漏洞影响近 10,000 家正在使用 vCenter 服务器的企业。
  • 另一个漏洞涉及部分信息泄露,可能让非管理员权限的攻击者访问未授权数据。
  • VMware 发布了针对多个版本的补丁,以保护影响到的产品。

VMware 在周三发布了安全更新,以修复一个严重的 vCenter 服务器漏洞,该漏洞的危害等级为
9.8,攻击者可能会利用该漏洞对未打补丁的服务器发起远程代码执行(RCE)攻击。

大约有近 10,000 家企业使用 vCenter 服务器来管理和监控其虚拟基础设施。VMware表示:“拥有网络访问权限的恶意行为者可能会触发越界写入,导致远程代码执行。”

此次漏洞被标识为
,由
Trend Micro 的 Zero Day Initiative 的 Grigory Dorodnov 报告,属于 vCenter 的 DCE/RPC协议实施中的 弱点。

另一个漏洞

是由 Deiteriy Lab OÜ 的 Oleg Moshkov 报告的。该漏洞被列为部分信息泄露漏洞,可能允许具备非管理员权限的攻击者访问未授权的数据。

这两个漏洞还影响诸多包含 vCenter 服务器的产品,包括 vSphere 和 VMware Cloud Foundation。

点击查看更多特别报道

由于 vSphere 和 vCenter 服务器的广泛使用,这两个产品成为攻击者的热门目标。因此,安全团队不得不在过去一年专注于多个影响 的漏洞。

VMware 表示,虽然通常不会在安全公告中提及停产产品,但由于这一新漏洞的关键性质和缺乏替代解决方案,VMware 为 vCenter 服务器

和 发布了补丁。出于同样的原因,VMware 还为
vCenter 服务器

发布了额外的补丁。

Leave a Reply

Your email address will not be published. Required fields are marked *