发布时间:2021-09-27 17:09:36来源:信息安全D1net
点击上方“蓝色字体”,选择“设为星标”
关键讯息,D1时间送达!
据行业媒体的报道,在其基础设施中使用VMware平台的企业日前收到vCenterServer分析服务中存在严重漏洞的警告。
据行业媒体的报道,在其基础设施中使用VMware平台的企业日前收到vCenterServer分析服务中存在严重漏洞的警告。
根据VMware公司发表的一篇博客文章,无论vCenterServer的配置设置如何,任何可以通过网络访问vCenterServer以获取访问权限的人员都可以利用这一漏洞进行攻击。
该漏洞的标签为CVE-2021-22005,CVSS评分为9.8,允许恶意行为者访问端口443,并上传能够利用未修补服务器的文件。这些错误是由SolidLab公司的技术人员George Noseevich和SergeyGerasimov发现的。
一篇后续帖子声称,这一漏洞的后果很严重,而且在公开可用的漏洞利用之前可能只是时间问题——可能是在该漏洞对外披露的后几分钟。
VMware公司在文章中指出,随着勒索软件的威胁迫在眉睫,最安全的立场是假设网络攻击者可能已经通过使用网络钓鱼或鱼叉式网络钓鱼等技术控制了桌面设备和用户帐户,并采取相应行动。这意味着网络攻击者可能已经能够从企业防火墙内部访问vCenterServer,因此进行修复至关重要。
VMware公司技术营销架构师BobPlankers指出,“在勒索软件横行的时代,最安全的做法是假设网络攻击者已经进入网络中某个位置,甚至可能控制用户帐户,这就是为什么我们强烈建议宣布紧急更改并尽快进行修补的原因。”
出现该漏洞的消息是在今年5月vCentre中的远程代码执行漏洞之后发布的。该漏洞影响了vCenterServerAppliances的6.7和7.0版本,8月24日发布的版本晚于7.0U2cbuild18356314和9月21日发布的6.7U3o版本18485166。该漏洞不会影响vCenter6.5版本。
Talion公司安全运营总监ChrisSedgewick表示,VMWare是一个在全球的应用越来越广泛的有利可图的平台。他补充说,VMWare的漏洞最近非常流行,黑客组织和情报服务机构使用它们来帮助成功进行攻击。
他说,“早在今年5月,在黑客组织利用vCenter的漏洞之后,就披露了类似的网络攻击事件。因此广大用户需要迅速采取行动,遵循建议的安全措施并实施VMWare的安全更新,这一点尤为重要。”
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。
(来源:企业网D1Net)
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿投稿邮箱:editor@d1net.com
企业网D1net旗下信众智是CIO(首席信息官)的智力、资源分享平台,也是国内最大的CIO社交平台。
信众智让CIO为CIO服务,提供产品点评、咨询、培训、猎头、需求对接等服务。也是国内最早的toB共享经济平台。
同时,企业网D1net和超过一半的央企信息部门主管联合成立了中国企业数字化联盟,主要面向各地大型企业,提供数字化转型方面的技术、政策、战略、战术方面的帮助和支撑。
扫描下方“二维码”或点击“阅读原文”可以查看更多详情