
安全厂商Bad Packet发现VMware在5月25日释出修补的安全漏洞CVE-2021-21985,开始出现疑似黑客开采活动。
VMware软件vCenter重大漏洞近日传出有疑似黑客开采活动,美国政府也发出紧急公告呼吁政府及民间企业小心。
安全厂商Bad Packet近日发现该公司搭载VMware服务器管理软件vCenter诱捕系统侦测到CVE-2021-21985的开采活动。活动来源是分别代管於香港、中国、新加坡及德国IP多台服务器上的概念验证程式。
遭到开采的CVE-2021-21985是VMware上个月底(5/25)才发出安全公告及修补程式漏洞之一(另一为CVE-2021-21986)。前者是一个远端程式码执行漏洞,出在预设开启的vSphere用户端软件(Virtual SAN Check外挂程式)对输入连线的验证不足,让可连上port 443的攻击者在代管vCenter Server的主机OS上,以最高权限执行指令。
根据CVSS 3.1风险层级表,这项漏洞高达9.8,属於重大风险。受影响的产品包括vCenter Server(6.5、6.7、7.0)及VMware Cloud Foundation(3.x、4.x)。
美国资讯安全暨基础架构安全管理署(CISA)本周也发出公告,警告未修补的产品可能曝险,而让攻击者取得控制权,呼吁用户尽速升级到最新版本软件。
参考资料(如需详细资讯请洽厂商)
影响VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修补资讯(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html