首页 科技正文

VMware产品中的漏洞的严重性等级为 9.8 分(满分 10 分)

发布者:佚名发布时间:2021-05-30访问量:184

世界各地的数据中心都有一个新的问题需要应对——广泛使用的 VMware 产品中的远程代码漏洞。

VMware于周二披露并修补了该安全漏洞,该漏洞位于vCenter Server中,该服务器是用于管理大型数据中心中的虚拟化的工具。vCenter Server 用于管理 VMware 的 vSphere 和 ESXi 主机产品,根据某些排名,它们是市场上最受欢迎的虚拟化解决方案第一和第二。Enlyft 是一个提供商业智能的站点,它显示有超过 43,000 个组织使用 vSphere。

一个VMware的顾问说,使用默认配置到vCenter机有一个bug,在许多网络中,允许恶意代码的执行,当机器暴露于Internet的端口上到达。该漏洞被跟踪为 CVE-2021-21985,严重性评分为 9.8(满分 10)。

“vSphere Client (HTML5) 包含一个远程代码执行漏洞,因为 Virtual SAN Health Check 插件中缺少输入验证,vCenter Server 中默认启用该插件,”周二的公告称。“VMware 已评估此问题的严重性处于严重严重性范围内,最高 CVSSv3 基本得分为 9.8……具有网络访问端口 443 的恶意行为者可能会利用此问题在底层操作上以不受限制的权限执行命令托管 vCenter Server 的系统。”

在响应的常见问题:“我什么时候需要采取行动?” 公司官员写道:“这个漏洞的后果立即很严重。”

“vCenter 是一个虚拟化管理软件,”他在接受采访时说。“如果你破解它,你就可以控制虚拟化层(例如,VMware ESXi)——它允许在操作系统层(和安全控制)之前进行访问。这是一个严重的漏洞,因此组织应修补或限制授权管理员访问 vCenter 服务器。”

Shodan 是一项对 Internet 上可用站点进行编目的服务,显示有近 5,600 台面向公众的 vCenter 机器。其中大部分或全部位于大型数据中心,可能托管数 TB 的敏感数据。Shodan 显示,在 Internet 上公开 vCenter 服务器的顶级用户是 Amazon、Hetzner Online GmbH、OVH SAS 和 Google。

CVE-2021-21985 是今年第二个获得 9.8 评级的vCenter 漏洞。在 VMware 在 2 月份修补漏洞的一天内,至少出现了来自六个不同来源的概念验证漏洞。这一披露引发了一轮疯狂的大规模互联网扫描,因为攻击者和防御者都在搜索易受攻击的服务器。

vCenter 版本 6.5、6.7 和 7.0 都受到影响。拥有易受攻击机器的组织应优先考虑此补丁。那些不能立即安装的人应该遵循 Beaumont 的解决方法建议。VMware在此处提供了更多解决方法指南。

VMware 感谢 360 Noah Lab 的 Ricter Z 报告了这个问题。

千红一香烟批发网收集的资料来源于互联网,转载目的在于传递更多信息。本文链接:http://www.qianhongyi.com/post/25928.html

  • 苏烟瑞星价格最新苏烟瑞星价格表和图片
  • 十大名茶分别是什么茶十大名茶的排名和产地
  • 七匹狼豪迈最新价格七匹狼豪迈一条多少钱
  • 黄鹤楼(雪之景10号) - Huanghelou Snow Scene No.10
  • 五叶神香烟价格及图片价格表
  • 官厅香烟价格表图官厅软香烟口感及参数介绍
  • 黄鹤楼感恩中支价格多少一包黄鹤楼感恩中支最新价格
  • 利群香烟哪款最好抽利群香烟系列推荐(五款)
  • 中华(旅游烟) - Chunghwa Tour edition
  • 黄金叶(悦尚) - Golden Leaf Yueshan