【高危漏洞预警】VMware VCenter Server 命令注入漏洞

admin 2025年5月23日12:52:26评论9 views字数 900阅读3分0秒阅读模式
【高危漏洞预警】VMware VCenter Server 命令注入漏洞

漏洞描述:

VMware vCenter Server存在一个需授权的命令执行漏洞,具有创建或修改警报和运行脚本操作权限的恶意行为者可能会利用此问题在vCenter Server上运行任意命令,官方已经在新版本中修复此漏洞,建议受影响用户及时升级到安全版本。

影响版本:

7.0<=VMware vCenter Server<7.0U3v

8.0<=VMware vCenter Server<8.0U3e

修复建议:

官方已经发布了修复补丁,请立即更新以下补丁:

VMware vCenter Server 7.0 U3v

VMware vCenter Server 8.0 U3e

下载链接:

VMware vCenter Server 7.0 U3v:https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3v-release-notes.html

VMware vCenter Server 8.0 U3e:https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3e-release-notes.html

安装前,请确保备份所有关键数据,并按照官方指南进行操作安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。

参考链接:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717

原文始发于微信公众号(飓风网络安全):【高危漏洞预警】VMware VCenter Server 命令注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月23日12:52:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危漏洞预警】VMware VCenter Server 命令注入漏洞https://cn-sec.com/archives/4092728.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息