您当前的位置是:  首页 > 资讯 > 国际 >
 首页 > 资讯 > 国际 >

VMWare被开采的零时差漏洞仍有数千台系统未修补

2021-06-16 14:39:02   作者:   来源:CTI论坛   评论:0  点击:


  尽管安全公司及美国政府呼吁企业修补,不过网络上仍然有大量VMware主机曝险
  VMware vCenter上周传出网络上已有漏洞开采活动,尽管安全公司及美国政府呼吁企业修补,不过网络上仍然有大量VMware主机曝险。
  VMware上个月底修补CVE-2021-21985及CVE-2021-21986,其中CVE-2021-21985为9.8风险层级的远端程式码执行漏洞,出在预设开启的vSphere用户端软件(Virtual SAN Check外挂程式)上,成功开采可能造成攻击者取得受害主机控制权。安全厂商Bad Packet就发现其一台搭载VMware伺服器管理软件vCenter的诱捕系统侦测到CVE-2021-21985的开采活动,活动来源是分别代管於香港、中国、新加坡及德国IP多台伺服器上的概念验证程式。
  Singtel旗下安全公司TrustWave近日则以Shodan搜寻引擎搜寻,网络上还有多少未修补漏洞的vCenter Server。
  根据Shodan搜寻结果显示,还有5,271台直接连上网际网络,分析资料显示,大部份的vCenter主机跑的是受到2个漏洞影响的版本,包括6.7.0、6.5.0和7.0.x。其他数据显示,连线最多的传输埠是443,达5,076台,可能是SSL/TLS连线。
  目前网络上已经出现至少4个针对CVE-2021-21985的概念验证程式。
  美国网络安全及基础架构安全署也警告未修补的产品可能曝险,呼吁用户尽速升级到最新版本软件。若无法立即修补,研究人员也提供了暂时缓解方法,在compatibility-matrix.xml档中的「pluginsCompatibility」下输入指令,目的在关闭受2项漏洞影响的外挂程式。
  参考资料(如需详细资讯请洽厂商)
  影响VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修补资讯(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业