VMware發(fā)布了一個(gè)嚴(yán)重漏洞的補(bǔ)丁,該漏洞可能使攻擊者竊取公司的敏感數(shù)據(jù)。
這家虛擬化巨頭上周晚些時(shí)候披露并修補(bǔ)了該敏感信息漏洞,并在CVSSv3漏洞嚴(yán)重性等級中將其評為10之10。根據(jù)VMware的說法,這意味著利用“將完全破壞用戶數(shù)據(jù)和/或處理資源的機(jī)密性,完整性和可用性,而無需用戶交互” 。“利用漏洞可以在虛擬機(jī)和/或主機(jī)操作系統(tǒng)之間傳播Internet蠕蟲或執(zhí)行任意代碼!
該缺陷,在VMware的目錄服務(wù)中找到,可能允許“[VMware的目錄服務(wù)]進(jìn)行身份驗(yàn)證,提煉高度敏感的信息可能會(huì)泄露vCenter Server或其他服務(wù),這取決于vmdir”根據(jù)黑客安全公告。
VMware的vCenter Server通過一個(gè)控制臺即可集中管理企業(yè)的vSphere虛擬基礎(chǔ)架構(gòu)。該公司表示:“借助vCenter Server,虛擬環(huán)境更易于管理:一個(gè)管理員可以管理數(shù)百個(gè)工作負(fù)載,比管理物理基礎(chǔ)架構(gòu)時(shí)的典型生產(chǎn)率提高了一倍以上! 但這也使該漏洞更加危險(xiǎn),因?yàn)樗赡軙?huì)暴露給惡意行為者大量的工作負(fù)載。
盡管沒有解決該錯(cuò)誤的方法,但VMware確實(shí)為在虛擬設(shè)備和Windows上運(yùn)行的vCenter Server部署發(fā)布了補(bǔ)丁程序。它還發(fā)布了一份文檔,概述了確定特定部署是否受該錯(cuò)誤影響的步驟。