VMware敦促IT管理員將此視為緊急情況并立即進(jìn)行修補(bǔ)。
VMware已修補(bǔ)了一個(gè)遠(yuǎn)程代碼利用漏洞,該漏洞再次困擾著其受歡迎的vCenter Server。
這次的問題存在于vSphere HTML5客戶端的插件中。無論您是否使用了受影響的Virtual SAN Health插件,該插件都缺乏輸入驗(yàn)證這一事實(shí)使惡意用戶可以利用它在托管vCenter Server的基礎(chǔ)操作系統(tǒng)上以不受限制的特權(quán)執(zhí)行命令。
vCenter Server可幫助管理VMware的vSphere和ESXi主機(jī)產(chǎn)品,并且廣泛用于管理數(shù)據(jù)中心中的虛擬化實(shí)例。
鑒于vCenter的受歡迎程度和漏洞的范圍,毫不奇怪,該漏洞的最高嚴(yán)重等級(jí)為9.8。
根據(jù)VMware的安全公告,此漏洞的跟蹤名為CVE-2021-21985,會(huì)影響vCenter Server v6.5,v6.7和v7.0。
VMware的技術(shù)營(yíng)銷架構(gòu)師Bob Plankers撰寫了有關(guān)此漏洞的文章,并敦促所有用戶盡快應(yīng)用補(bǔ)丁。
Plankers寫道:“無論您是否使用vSAN,通過網(wǎng)絡(luò)訪問vCenter Server以獲取訪問權(quán)限的任何人都可以使用此漏洞,” Plankers要求IT管理員將補(bǔ)丁視為緊急更改,同時(shí)他分享了一些技巧。應(yīng)用補(bǔ)丁。
VMware的迫切性并非沒有道理。這是今年的第二個(gè)vCenter漏洞,嚴(yán)重等級(jí)為9.8。
Ars Technica報(bào)告說,惡意用戶在披露了先前的漏洞后不久便開始在Internet上掃描易受攻擊的服務(wù)器,并且他們花了不到一天的時(shí)間編寫了六打概念驗(yàn)證漏洞。