VMWare已發(fā)布了一個針對零日漏洞的嚴重漏洞的臨時修復程序,該漏洞會影響其若干產品,包括VMWare Workspace One。該錯誤使威脅攻擊者可以通過遠程升級特權來控制Linux和Windows操作系統(tǒng)。
在某些版本的VMWare Workspace One的管理配置中以及在VMWare的Access Connector,Identity Manager和Identity Manager Connector中,發(fā)現(xiàn)了跟蹤為CVE-2020-4006的命令注入漏洞。該漏洞的嚴重等級為9.1(滿分10)。
“可通過端口8443訪問網絡上的管理配置器的惡意行為者,以及配置器admin帳戶的有效密碼,可以在底層操作系統(tǒng)上以不受限制的特權執(zhí)行命令,” VMWare安全通報解釋說。
在最好的端點保護軟件
我們重點介紹了最好的防病毒軟件
另外,請查看我們對最佳惡意軟件清除工具的綜述
短期修復
盡管VMWare仍在進行安全更新以修復漏洞,但已提供了臨時替代方法,該臨時替代方法將刪除用于利用CVE-2020-4006的攻擊媒介。解決方法包括遵循一系列詳細步驟,但僅適用于某些攻擊媒介-因此某些VMWare產品將仍然易受攻擊。解決方法還導致一些功能限制。
解決方法顯示:“影響僅限于此服務執(zhí)行的功能! 解決辦法到位后,將無法進行配置器管理的設置更改。如果需要更改,請還原解決方法...進行所需的更改,然后再次禁用,直到補丁可用。此外,大多數(shù)系統(tǒng)診斷儀表板將不會顯示!
鑒于漏洞的嚴重性和變通辦法的影響有限,建議受影響的VMWare產品的所有用戶立即實施變通辦法。這將使VMWare有更多時間提出長期解決方案。