火星科技网您的位置:首页 >科技数码 >

VMware修补了另一个严重的安全漏洞

导读 VMware已修补了一个远程代码利用漏洞,该漏洞再次困扰着其受欢迎的vCenter Server。这次的问题存在于vSphere HTML5客户端的插件中。无论

VMware已修补了一个远程代码利用漏洞,该漏洞再次困扰着其受欢迎的vCenter Server。这次的问题存在于vSphere HTML5客户端的插件中。无论您是否使用了受影响的Virtual SAN Health插件,该插件都缺乏输入验证这一事实使恶意用户可以利用它在托管vCenter Server的基础操作系统上以不受限制的特权执行命令。

vCenter Server可帮助管理VMware的vSphere和ESXi主机产品,并且广泛用于管理数据中心中的虚拟化实例。

TECHRADAR需要您!

我们正在研究读者如何使用VPN进行即将发布的深入报告。我们很高兴在下面的调查中听到您的想法。您的时间不会超过60秒。

鉴于vCenter的受欢迎程度和漏洞的范围,毫不奇怪,该漏洞的最高严重等级为9.8。

根据VMware的安全公告,此漏洞的跟踪名为CVE-2021-21985,会影响vCenter Server v6.5,v6.7和v7.0。

VMware的技术营销架构师Bob Plankers撰写了有关此漏洞的文章,并敦促所有用户尽快应用补丁。

Plankers写道:“无论您是否使用vSAN,通过网络访问vCenter Server以获取访问权限的任何人都可以使用此漏洞,” Plankers要求IT管理员将补丁视为紧急更改,同时他分享了一些技巧。应用补丁。

VMware的迫切性并非没有道理。这是今年的第二个vCenter漏洞,严重等级为9.8。

Ars Technica报告说,恶意用户在披露了先前的漏洞后不久便开始在Internet上扫描易受攻击的服务器,并且他们花了不到一天的时间编写了六打概念验证漏洞。

标签:

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。