您當前的位置是:  首頁 > 資訊 > 國際 >
 首頁 > 資訊 > 國際 >

VMWare被開采的零時差漏洞仍有數(shù)千臺系統(tǒng)未修補

2021-06-16 14:39:02   作者:   來源:CTI論壇   評論:0  點擊:


  盡管安全公司及美國政府呼吁企業(yè)修補,不過網(wǎng)絡(luò)上仍然有大量VMware主機曝險
  VMware vCenter上周傳出網(wǎng)絡(luò)上已有漏洞開采活動,盡管安全公司及美國政府呼吁企業(yè)修補,不過網(wǎng)絡(luò)上仍然有大量VMware主機曝險。
  VMware上個月底修補CVE-2021-21985及CVE-2021-21986,其中CVE-2021-21985為9.8風(fēng)險層級的遠端程式碼執(zhí)行漏洞,出在預(yù)設(shè)開啟的vSphere用戶端軟件(Virtual SAN Check外掛程式)上,成功開采可能造成攻擊者取得受害主機控制權(quán)。安全廠商Bad Packet就發(fā)現(xiàn)其一臺搭載VMware伺服器管理軟件vCenter的誘捕系統(tǒng)偵測到CVE-2021-21985的開采活動,活動來源是分別代管於香港、中國、新加坡及德國IP多臺伺服器上的概念驗證程式。
  Singtel旗下安全公司TrustWave近日則以Shodan搜尋引擎搜尋,網(wǎng)絡(luò)上還有多少未修補漏洞的vCenter Server。
  根據(jù)Shodan搜尋結(jié)果顯示,還有5,271臺直接連上網(wǎng)際網(wǎng)絡(luò),分析資料顯示,大部份的vCenter主機跑的是受到2個漏洞影響的版本,包括6.7.0、6.5.0和7.0.x。其他數(shù)據(jù)顯示,連線最多的傳輸埠是443,達5,076臺,可能是SSL/TLS連線。
  目前網(wǎng)絡(luò)上已經(jīng)出現(xiàn)至少4個針對CVE-2021-21985的概念驗證程式。
  美國網(wǎng)絡(luò)安全及基礎(chǔ)架構(gòu)安全署也警告未修補的產(chǎn)品可能曝險,呼吁用戶盡速升級到最新版本軟件。若無法立即修補,研究人員也提供了暫時緩解方法,在compatibility-matrix.xml檔中的「pluginsCompatibility」下輸入指令,目的在關(guān)閉受2項漏洞影響的外掛程式。
  參考資料(如需詳細資訊請洽廠商)
  影響VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修補資訊(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html
【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

專題

CTI論壇會員企業(yè)