close

VMware 修復 vCenter 嚴重漏洞,可導致駭客遠端執行任意程式碼.png

VWware 修復發生在 vCenter 的嚴重漏洞,該漏洞可能導致駭侵者藉以提升執行權限,甚至遠端執行任意程式碼。

VWware 日前發表資安通報,宣布該公司修復一個發生在 vCenter Server 的嚴重漏洞,該漏洞可能導致駭侵者藉以提升執行權限,甚至遠端執行任意程式碼。

這個漏洞的 CVE 編號為 CVE-2021-21972,發生在用以控制 VMware vSphere 作業環境的 vCenter Server 外掛程式;駭侵者可藉由這個漏洞存取連接埠 443,在執行 vCenter Server 的電腦系統上提升執行權限,並且執行任意指令與程式碼。

據發現這個漏洞並提報給 VMware 公司的資安廠商 Positive Technologies 指出,該公司觀測到全球有許多 VMware vServer 已遭駭侵者利用此漏洞駭入,將原本只能在企業内部網路中存取的 VMware vServer 曝露在公眾網路之上。

據 Positive Technologies 估計,受害伺服器主機多達 6,700 台以上,主要分布在德國(7%)、法國(6%)、中國(7%)、英國(4%)、加拿大(4%)、俄羅斯(3%)、台灣(3%)、伊朗(7%)、義大利(3%)。

這個漏洞的 CVSS 危險程度評分高達接近滿分 10 分的 9.8 分。

VMware 發布的資安通報中揭露的漏洞,除了上述的 CVE-2021-21972 嚴重漏洞之外,也包括 CVE-2021-21973、CVE-2021-21974 等其他漏洞;受到影響的産品,除了上述的 vCenter Server 系列産品外,還包括 VWware ESXi 與 VMware Cloud Foundation 等産品。

VMware 同時也推出了針對這些漏洞的暫時解決方案(workaround),採用這些産品的用戶,應立即套用這些解決方案,並等待 VWware 推出正式的修補軟體。

  • CVE編號:CVE-2021-21972
  • 影響產品/版本:VMware vCenter 6.5、6.7、7.0、CouldFoundation 3.x、4.x、ESXi 6.5、6.7、7.0。
  • 解決方案:套用 VMware 提出的暫時解決方案。

  • 參考連結

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://www.securityweek.com/critical-vmware-vcenter-server-flaw-can-expose-organizations-remote-attacks

https://www.zdnet.com/article/more-than-6700-vmware-servers-exposed-online-and-vulnerable-to-major-new-bug/

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()