據行業媒體的報道,在其基礎設施中使用VMware平臺的企業日前收到vCenter Server分析服務中存在嚴重漏洞的警告。
根據VMware公司發表的一篇博客文章,無論vCenter Server的配置設置如何,任何可以通過網絡訪問vCenter Server以獲取訪問權限的人員都可以利用這一漏洞進行攻擊。
該漏洞的標簽為CVE-2021-22005,CVSS評分為9.8,允許惡意行為者訪問端口443,并上傳能夠利用未修補服務器的文件。這些錯誤是由Solid Lab公司的技術人員George Noseevich和Sergey Gerasimov發現的。
一篇后續帖子聲稱,這一漏洞的后果很嚴重,而且在公開可用的漏洞利用之前可能只是時間問題——可能是在該漏洞對外披露的后幾分鐘。
VMware公司在文章中指出,隨著勒索軟件的威脅迫在眉睫,最安全的立場是假設網絡攻擊者可能已經通過使用網絡釣魚或魚叉式網絡釣魚等技術控制了桌面設備和用戶帳戶,并采取相應行動。這意味著網絡攻擊者可能已經能夠從企業防火墻內部訪問vCenter Server,因此進行修復至關重要。
VMware公司技術營銷架構師Bob Plankers指出,“在勒索軟件橫行的時代,最安全的做法是假設網絡攻擊者已經進入網絡中某個位置,甚至可能控制用戶帳戶,這就是為什么我們強烈建議宣布緊急更改并盡快進行修補的原因。”
出現該漏洞的消息是在今年5月vCentre中的遠程代碼執行漏洞之后發布的。該漏洞影響了vCenter Server Appliances的6.7和7.0版本,8月24日發布的版本晚于7.0U2c build 18356314和9月21日發布的6.7U3o版本18485166。該漏洞不會影響vCenter6.5版本。
Talion公司安全運營總監Chris Sedgewick表示,VMWare是一個在全球的應用越來越廣泛的有利可圖的平臺。他補充說,VMWare的漏洞最近非常流行,黑客組織和情報服務機構使用它們來幫助成功進行攻擊。
他說,“早在今年5月,在黑客組織利用vCenter的漏洞之后,就披露了類似的網絡攻擊事件。因此廣大用戶需要迅速采取行動,遵循建議的安全措施并實施VMWare的安全更新,這一點尤為重要。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。