VMware 关键漏洞修复程序已发布,请立即更新

近日,关键更新Broadcom 发布了影响 VMware vCenter 的漏洞立即三个漏洞的修复程序,其中两个是修复严重漏洞 ,允许远程代码执行 (RCE) 。程序由于虚拟机(VM)往往存放大量敏感数据和应用程序 ,布请因此这些漏洞的关键更新披露引起了黑客的注意 。

vCenter 是漏洞立即 VMware 虚拟环境的集中管理控制台,用于从单个集中位置查看和管理虚拟机、修复多个 ESXi 主机和所有附属组件。程序CVE-2024-37079 和 CVE-2024-37080 是云计算布请 vCenter 实现 DCERPC(Distributed Computing Environment/Remote Procedure Call 的缩写)时存在的堆溢出漏洞。

对于黑客而言 ,关键更新DCERPC 在与远程机器交互时非常有用。漏洞立即利用特制的修复网络数据包 ,拥有网络访问权限的程序攻击者可以利用这些漏洞在 vCenter 管理的虚拟机上远程执行自己的代码 。这两个漏洞的布请潜在危害在 CVSS 评级中都获得了 9.8 分的高分(满分 10 分)。

Broadcom 还修补了一些因 vCenter 中 sudo 配置错误而导致的本地权限升级漏洞。亿华云sudo是 "superuser do "或 "substitute user do "的缩写,它允许 Unix 系统中的用户以另一个用户(默认为root级)的权限运行命令。通过身份验证的本地用户可以利用标有 CVE-2024-37081 的漏洞获得 vCenter Server 设备的管理权限 。该漏洞的 CVSS 得分高达 7.8 。

到目前为止,还没有证据表明这三个漏洞中的任何一个在野外被利用过,不过这种情况可能会很快改变。服务器租用有关补救措施及相关问答,可以参考:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453https://core.vmware.com/resource/vmsa-2024-0012-questions-answers云虚拟机的风险

根据 VMware 公布的文件,VMware 拥有 40 多万家客户 ,其中包括财富 500 强和财富全球 100 强企业  。其技术为 80% 以上的虚拟化工作负载和大量关键业务应用提供支持。

"随着云计算的日益普及,虚拟机的使用量也相应激增 ,多个应用程序被整合到一台物理服务器上 ,"Keeper Security 公司安全和架构副总裁 Patrick Tiquet 解释说。"这种整合不仅提高了运行效率,也为攻击者提供了通过单一漏洞入侵各种服务的建站模板机会 。"

vCenter Server 就是这种风险的缩影。作为支持 VMWare vSphere 和 Cloud Foundation 平台的集中管理软件 ,它为 IT 管理员和黑客提供了一个启动点,使他们可以接触到运行在各个组织中的许多虚拟机 。

Tiquet 警告说  :"成功的漏洞攻击不仅会中断服务并造成经济损失,还可能导致敏感数据的暴露和违反监管要求 ,严重损害组织的声誉。"因此 ,模板下载修补新出现的漏洞非常必要 。

另外 ,除了网络分段 、漏洞审计和其他安全加固策略(如事件响应计划和维护强大的备份)之外,网络管理员的工作还包括从正面进行引导  。Tiquet 表示 : "管理员应该始终确保使用的是安全的保险库和机密管理解决方案 ,并且尽快应用必要的更新 ,还应该检查云控制台的安全控制,源码下载以确保遵循了最新的建议  。"

参考来源:https://www.darkreading.com/cloud-security/critical-vmware-bugs-open-swaths-of-vms-to-rce-data-theft

滇ICP备2023006006号-25