您当前的位置是:  首页 > 资讯 > 国际 >
 首页 > 资讯 > 国际 >

VMware5月底修补的软件重大漏洞疑似发生开采行为

2021-06-09 13:23:46   作者:   来源:CTI论坛   评论:0  点击:


  美国资讯安全暨基础架构安全管理署(CISA)呼吁VMware vCenter Server以及VMware Cloud Foundation用户尽速升级到最新版本软件
  安全厂商Bad Packet发现VMware在5月25日释出修补的安全漏洞CVE-2021-21985,开始出现疑似黑客开采活动。
  VMware软件vCenter重大漏洞近日传出有疑似黑客开采活动,美国政府也发出紧急公告呼吁政府及民间企业小心。
  安全厂商Bad Packet近日发现该公司搭载VMware服务器管理软件vCenter诱捕系统侦测到CVE-2021-21985的开采活动。活动来源是分别代管於香港、中国、新加坡及德国IP多台服务器上的概念验证程式。
  遭到开采的CVE-2021-21985是VMware上个月底(5/25)才发出安全公告及修补程式漏洞之一(另一为CVE-2021-21986)。前者是一个远端程式码执行漏洞,出在预设开启的vSphere用户端软件(Virtual SAN Check外挂程式)对输入连线的验证不足,让可连上port 443的攻击者在代管vCenter Server的主机OS上,以最高权限执行指令。
  根据CVSS 3.1风险层级表,这项漏洞高达9.8,属於重大风险。受影响的产品包括vCenter Server(6.5、6.7、7.0)及VMware Cloud Foundation(3.x、4.x)。
  美国资讯安全暨基础架构安全管理署(CISA)本周也发出公告,警告未修补的产品可能曝险,而让攻击者取得控制权,呼吁用户尽速升级到最新版本软件。
  参考资料(如需详细资讯请洽厂商)
  影响VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修补资讯(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业