VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用

admin 2024年11月20日13:40:20评论9 views字数 1083阅读3分36秒阅读模式

导 

据了解,影响 Progress Kemp LoadMaster 和 VMware vCenter Server 的安全漏洞现已得到修补,并正在遭到广泛利用。

VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用

美国网络安全和基础设施安全局 (CISA) 周一将Progress Kemp LoadMaster 中最高严重性安全漏洞(CVE-2024-1212 ,CVSS 评分:10.0)添加到其已知被利用漏洞 ( KEV ) 目录中。Progress Software 早在2024 年 2 月就解决了这个问题。

该机构表示:“Progress Kemp LoadMaster 包含一个操作系统命令注入漏洞,允许未经身份验证的远程攻击者通过 LoadMaster 管理界面访问系统,从而执行任意系统命令。”

发现并报告该漏洞的Rhino 安全实验室表示,如果攻击者可以访问管理员 Web 用户界面,则成功利用该漏洞可以在 LoadMaster 上执行命令,从而授予他们对负载均衡器的完全访问权限。

CISA 添加 CVE-2024-1212 之际,博通也发出警告称,攻击者目前正在利用 VMware vCenter Server 中的两个安全漏洞,这两个漏洞在今年早些时候在中国举行的 Matrix Cup 网络安全竞赛中得到了展示。

这两个漏洞分别为 CVE-2024-38812(CVSS 评分:9.8)和 CVE-2024-38813(CVSS 评分:7.5),最初于 2024 年 9 月得到解决,但该公司上个月第二次对前者进行了修复,并表示之前的补丁“并未完全解决”问题。

  • CVE-2024-38812
    DCERPC 协议实现中存在堆溢出漏洞,可能允许具有网络访问权限的恶意行为者获取远程代码执行权限

  • CVE-2024-38813
    一个权限提升漏洞,可能允许具有网络访问权限的恶意行为者将权限提升至 root

虽然目前还没有关于在现实世界的攻击中观察到的利用这些漏洞的详细信息,但 CISA 建议联邦民事行政部门 (FCEB) 机构在 2024 年 12 月 9 日之前修复 CVE-2024-1212,以确保其网络的安全。

几天前,Sophos披露,网络犯罪分子正在积极利用 Veeam Backup & Replication 中的一个严重漏洞(CVE-2024-40711,CVSS 评分:9.8)来部署一种之前未记录的勒索软件 Frag。

新闻链接:

https://thehackernews.com/2024/11/cisa-alert-active-exploitation-of.html

VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日13:40:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用https://cn-sec.com/archives/3414002.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息