VMware 发布关键安全更新修复 vCenter 服务器漏洞
关键要点
- VMware 修复了一个高危 (9.8) 的 vCenter 服务器漏洞,可能被攻击者利用进行远程代码执行(RCE)攻击。
- 此漏洞影响近 10,000 家正在使用 vCenter 服务器的企业。
- 另一个漏洞涉及部分信息泄露,可能让非管理员权限的攻击者访问未授权数据。
- VMware 发布了针对多个版本的补丁,以保护影响到的产品。
VMware 在周三发布了安全更新,以修复一个严重的 vCenter 服务器漏洞,该漏洞的危害等级为
9.8,攻击者可能会利用该漏洞对未打补丁的服务器发起远程代码执行(RCE)攻击。
大约有近 10,000 家企业使用 vCenter 服务器来管理和监控其虚拟基础设施。VMware表示:“拥有网络访问权限的恶意行为者可能会触发越界写入,导致远程代码执行。”
此次漏洞被标识为
,由
Trend Micro 的 Zero Day Initiative 的 Grigory Dorodnov 报告,属于 vCenter 的 DCE/RPC协议实施中的 弱点。
另一个漏洞
是由 Deiteriy Lab OÜ 的 Oleg Moshkov 报告的。该漏洞被列为部分信息泄露漏洞,可能允许具备非管理员权限的攻击者访问未授权的数据。
这两个漏洞还影响诸多包含 vCenter 服务器的产品,包括 vSphere 和 VMware Cloud Foundation。
点击查看更多特别报道
由于 vSphere 和 vCenter 服务器的广泛使用,这两个产品成为攻击者的热门目标。因此,安全团队不得不在过去一年专注于多个影响 的漏洞。
VMware 表示,虽然通常不会在安全公告中提及停产产品,但由于这一新漏洞的关键性质和缺乏替代解决方案,VMware 为 vCenter 服务器
、
和 发布了补丁。出于同样的原因,VMware 还为
vCenter 服务器
发布了额外的补丁。