导 读
VMware 周二推出了严重补丁,以修复其 vCenter Server 平台中的两个漏洞,并警告存在远程代码执行攻击的重大风险。
vCenter Server 是 VMware vSphere 套件的中央管理中心,可帮助管理员管理和监控虚拟化基础架构。
其中最严重的一个漏洞被标记为 CVE-2024-38812,为 vCenter Server 中分布式计算环境/远程过程调用 (DCERPC) 协议实现中的堆溢出。
VMware 警告称,未经身份验证的攻击者可以在不需要用户交互的低复杂度攻击中远程利用它“通过发送可能导致远程代码执行的特制网络数据包”。该漏洞的 CVSS 严重性评分为 9.8/10。
第二个漏洞 CVE-2024-38813 被描述为特权升级漏洞,最高 CVSS 严重性评分为 7.5/10。该公司表示:“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制的网络数据包将特权升级到 root。”
这些漏洞影响VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。VMware 已为 Cloud Foundation 用户提供了修复版本(vCenter Server 8.0 U3b 和 7.0 U3s)和补丁。这两个漏洞均未找到解决方法,因此修补是唯一可行的解决方案。
VMware 这些漏洞的发现归功于参加 2024 Matrix Cup 的研究团队,这是中国著名的黑客大赛,旨在收集主要操作系统平台、智能手机、企业软件、浏览器和安全产品的0Day漏洞。
Matrix Cup 比赛于今年 6 月举行,由中国网络安全公司奇虎 360 和北京华云安信息技术有限公司赞助。
链接:
https://www.securityweek.com/vmware-patches-remote-code-execution-flaw-found-in-chinese-hacking-contest/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):VMware 修补了中国黑客大赛中发现的远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论