VWware 修復發生在 vCenter 的嚴重漏洞,該漏洞可能導致駭侵者藉以提升執行權限,甚至遠端執行任意程式碼。
VWware 日前發表資安通報,宣布該公司修復一個發生在 vCenter Server 的嚴重漏洞,該漏洞可能導致駭侵者藉以提升執行權限,甚至遠端執行任意程式碼。
這個漏洞的 CVE 編號為 CVE-2021-21972,發生在用以控制 VMware vSphere 作業環境的 vCenter Server
外掛程式;駭侵者可藉由這個漏洞存取連接埠 443,在執行 vCenter Server 的電腦系統上提升執行權限,並且執行任意指令與程式碼。
據發現這個漏洞並提報給 VMware 公司的資安廠商 Positive Technologies 指出,該公司觀測到全球有許多 VMware
vServer 已遭駭侵者利用此漏洞駭入,將原本只能在企業内部網路中存取的 VMware vServer 曝露在公眾網路之上。
據 Positive Technologies 估計,受害伺服器主機多達 6,700 台以上,主要分布在德國(7%)、法國(6%)、中國(7%)、英國(4%)、加拿大(4%)、俄羅斯(3%)、台灣(3%)、伊朗(7%)、義大利(3%)。
這個漏洞的 CVSS 危險程度評分高達接近滿分 10 分的 9.8 分。
VMware 發布的資安通報中揭露的漏洞,除了上述的 CVE-2021-21972 嚴重漏洞之外,也包括
CVE-2021-21973、CVE-2021-21974 等其他漏洞;受到影響的産品,除了上述的 vCenter Server
系列産品外,還包括 VWware ESXi 與 VMware Cloud Foundation 等産品。
VMware 同時也推出了針對這些漏洞的暫時解決方案(workaround),採用這些産品的用戶,應立即套用這些解決方案,並等待 VWware 推出正式的修補軟體。
- CVE編號:CVE-2021-21972
- 影響產品(版本):VMware vCenter 6.5、6.7、7.0、CouldFoundation 3.x、4.x、ESXi 6.5、6.7、7.0。
- 解決方案:套用 VMware 提出的暫時解決方案。
詳細內容請參考:https://www.twcert.org.tw/tw/cp-104-4447-d041b-1.html
沒有留言:
張貼留言