VMware vCenter Server 是用于管理虚拟化基础设施的集中化平台,广泛用于管理多个虚拟机和存储环境。VMware Cloud Foundation 作为软件定义的数据中心解决方案,集成了计算、存储、网络和安全功能。
近日,VMware vCenter Server通告多个高危漏洞,相关用户请及时关注并升级修复。
01 漏洞描述
VMware vCenter Server远程代码执行漏洞(CVE-2024-38812)
该漏洞为堆溢出漏洞,攻击者可通过网络访问并发送精心构造的恶意数据包,成功利用后可以在目标系统上执行远程代码。此漏洞的CVSS v3评分为9.8/10,属于高危漏洞。利用此漏洞,攻击者能够以较低的权限在受害系统上执行恶意代码。
VMware vCenter Server权限提升漏洞(CVE-2024-38813)
该漏洞为权限提升漏洞,攻击者同样可以通过网络访问并发送特定构造的恶意数据包,成功利用后可获得系统的 root 权限,进一步控制系统。此漏洞的严重性较高,因为获得 root 权限意味着完全接管系统。
02 漏洞影响版本
VMware vCenter Server 7.0 和 8.0 版本
VMware Cloud Foundation 4.x 和 5.x 版本
03 漏洞修复方案
VMware 官方已发布安全更新,修复了以上漏洞。建议所有受影响的用户和管理员尽快采取以下措施:
-
更新到最新版本:访问 VMware 官方资源,下载并安装最新版本的 VMware vCenter Server 和 VMware Cloud Foundation 以解决漏洞问题。
-
防护措施:在修补漏洞之前,建议对相关服务和端口进行严格的访问控制,限制外部的非授权访问。
-
持续监控:密切关注官方安全公告和未来的补丁发布,以确保系统安
04 参考链接
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-119
END
原文始发于微信公众号(锋刃科技):VMware vCenter Server 多个高危漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论