VMware 修补了中国黑客大赛中发现的远程代码执行漏洞

admin 2024年9月18日10:24:43评论20 views字数 880阅读2分56秒阅读模式

导 

VMware 周二推出了严重补丁,以修复其 vCenter Server 平台中的两个漏洞,并警告存在远程代码执行攻击的重大风险。

VMware 修补了中国黑客大赛中发现的远程代码执行漏洞

vCenter Server 是 VMware vSphere 套件的中央管理中心,可帮助管理员管理和监控虚拟化基础架构。

其中最严重的一个漏洞被标记为 CVE-2024-38812,为 vCenter Server 中分布式计算环境/远程过程调用 (DCERPC) 协议实现中的堆溢出。

VMware 警告称,未经身份验证的攻击者可以在不需要用户交互的低复杂度攻击中远程利用它“通过发送可能导致远程代码执行的特制网络数据包”。该漏洞的 CVSS 严重性评分为 9.8/10。

第二个漏洞 CVE-2024-38813 被描述为特权升级漏洞,最高 CVSS 严重性评分为 7.5/10。该公司表示:“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制的网络数据包将特权升级到 root。”

这些漏洞影响VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。VMware 已为 Cloud Foundation 用户提供了修复版本(vCenter Server 8.0 U3b 和 7.0 U3s)和补丁。这两个漏洞均未找到解决方法,因此修补是唯一可行的解决方案。

VMware 这些漏洞的发现归功于参加 2024 Matrix Cup 的研究团队,这是中国著名的黑客大赛,旨在收集主要操作系统平台、智能手机、企业软件、浏览器和安全产品的0Day漏洞。

Matrix Cup 比赛于今年 6 月举行,由中国网络安全公司奇虎 360 和北京华云安信息技术有限公司赞助。

链接:

https://www.securityweek.com/vmware-patches-remote-code-execution-flaw-found-in-chinese-hacking-contest/

VMware 修补了中国黑客大赛中发现的远程代码执行漏洞

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):VMware 修补了中国黑客大赛中发现的远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月18日10:24:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware 修补了中国黑客大赛中发现的远程代码执行漏洞http://cn-sec.com/archives/3177986.html

发表评论

匿名网友 填写信息