您现在的位置是:IT资讯 >>正文

VMware vCenter Server远程代码执行漏洞正被黑客广泛利用

IT资讯3人已围观

简介据Cyber Security News消息,11月18日,博通发布了紧急警告,称 VMware vCenter Server 中的两个关键漏洞现在正被广泛利用。这两个漏洞包含一个CVSS评分达9.8 ...

据Cyber Security News消息,远用11月18日,程代博通发布了紧急警告  ,码执称 VMware vCenter Server 中的行漏两个关键漏洞现在正被广泛利用 。

这两个漏洞包含一个CVSS评分达9.8分的洞正远程代码执行 (RCE) 漏洞 ,被跟踪为 CVE-2024-38812。被黑该漏洞源于 vCenter Server 实现 DCE/RPC 协议时的客广堆溢出问题,模板下载具有网络访问权限的泛利攻击者可以通过发送特制数据包来触发此漏洞,从而可能导致远程代码执行和整个系统受损。远用

第二个漏洞被跟踪为CVE-2024-38813,程代 CVSS 评分7.5,码执允许攻击者通过发送恶意构建的行漏网络数据包将权限升级到根权限。

这两个漏洞最初是洞正由 TZL 团队的建站模板研究人员 zbl 和 srs 在中国 2024 年矩阵杯黑客大赛期间发现并报告 ,受到影响的被黑版本包括 VMware vCenter Server 7.0 和 8.0 版本以及 VMware Cloud Foundation 4.x 和 5.x 版本。

11月18日,客广博通发布了最新安全公告,指出 CVE-2024-38812 和 CVE-2024-38813 都已在野外被积极利用。鉴于这些漏洞的严重性和主动利用,博通强烈建议使用受影响的香港云服务器VMware 产品要立即应用最新的安全更新。

博通于 2024 年 9 月 17 日首次发布了针对这些漏洞的补丁,但值得注意的是 ,该公司在10月21日再度发布了补丁更新 ,指出先前的服务器租用修复并不完整,强烈建议用户立刻更新最新的补丁。

目前最新的受影响产品修复版本包括 :

VMware vCenter Server 8.0 :需更新到 8.0 U3d 版本VMware vCenter Server 7.0 :需更新到 7.0 U3t 版本VMware Cloud Foundation 5.x:将异步修补程序应用于 8.0 U3d版本VMware Cloud Foundation 4.x :将异步修补程序应用于 7.0 U3t版本

这一事件凸显了及时应用安全更新的重要性,尤其是对于 VMware vCenter Server 等关键基础架构组件 。因此建议企业组织审查自身的亿华云VMware 部署 ,应用必要的补丁 ,并监控是否有任何泄露迹象。鉴于存在远程代码执行和权限提升的可能性 ,任何可能已暴露的系统都应经过全面的源码下载安全评估 。

Tags:

相关文章

  • 数据发现对数据治理的重要性

    IT资讯

    数据发现是数据治理的重要组成部分,涉及分散和复杂数据源的透明度、对这些源的访问以及从这些源收集数据。什么是数据发现?一个基本的商业智能 (BI) 流程,有效的数据发现规定使组织的数据易于定位,无论其存 ...

    IT资讯

    阅读更多
  • 浏览器指纹如何识别来自网络爬虫的流量

    IT资讯

    一、识别网络爬虫流量的必要性在互联网上识别用户身份和获取用户资料是一种寻常的行为,为特定用户推送和定制不同内容也较为普遍。但事实上,在互联网存在海量的虚假流量,它们通常被用来大批量、分布式地采集网页信 ...

    IT资讯

    阅读更多
  • 设计安全高效网络的17个关键策略

    IT资讯

    随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。技术领导者及其团队比以往任何时 ...

    IT资讯

    阅读更多

滇ICP备2023006006号-16