VMware Cloud Director 严重漏洞可使整个云基础设施遭接管

admin 2022年4月18日23:01:21安全漏洞评论21 views1100字阅读3分40秒阅读模式

VMware Cloud Director 严重漏洞可使整个云基础设施遭接管 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


VMware Cloud Director 严重漏洞可使整个云基础设施遭接管
上周四,VMWare 公司发布更新,修复了位于 Cloud Director 产品中的一个严重漏洞 (CVE-2022-22966),它可被用于发动远程代码执行攻击。该漏洞评分为9.1,由研究员 Jari Jääskelä 发现。
VMware Cloud Director 严重漏洞可使整个云基础设施遭接管

VMWare 在安全公告中指出,“认证的高权限恶意人员如具有对 VMware Cloud Director的网络访问权限,则租户或提供商可利用远程代码执行漏洞获得对服务器的访问权限。”

VMware Cloud Director 此前被称为 “vCloud Director” 由很多著名的云提供商用于运营并管理云基础设施并获得对多个站点和地理位置数据中心的可见性。换句话说,该漏洞可导致攻击者获得对敏感数据的访问权限并接管整个基础设施中的私有云。


VMware Cloud Director 严重漏洞可使整个云基础设施遭接管
受影响版本


受影响版本包括 10.1.x、10.2.x 和 10.3.x 版本,修复方案已在 10.1.4.1、10.2.2.3和10.3.3 中发布。该公司还发布缓解措施,以免用户无法升级至所推荐版本。

几天前,VMware 还修复了位于 Workspace One Access 中遭在野利用的严重漏洞 (CVE-2022-22954),它和VMware Workspace ONE Access 和 Identity Manager 中的服务器端模板注入导致的远程代码执行漏洞有关。

鉴于 VMware 产品经常成为威胁行动者的攻击目标,因此相关组织机构应尽快应用必要的缓解措施,以阻止潜在威胁。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

VMware 多款产品中存在严重漏洞

VMware 修复多款产品中的高危漏洞

VMWare 认证软件存在SSRF漏洞,可用于访问用户数据

VMware 修复 Workstation、Fusion 和 ESXi中的多个漏洞

CISA 督促VMware 管理员修复Workspace ONE UEM 中的严重漏洞




原文链接

https://thehackernews.com/2022/04/critical-vmware-cloud-director-bug.html

题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




VMware Cloud Director 严重漏洞可使整个云基础设施遭接管
VMware Cloud Director 严重漏洞可使整个云基础设施遭接管

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   VMware Cloud Director 严重漏洞可使整个云基础设施遭接管 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):VMware Cloud Director 严重漏洞可使整个云基础设施遭接管

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日23:01:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  VMware Cloud Director 严重漏洞可使整个云基础设施遭接管 http://cn-sec.com/archives/924709.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: