云计算巨头 VMware 本周警告称,存在影响 VMware vSphere 和 Cloud Foundation (VCF) 产品中服务器管理产品的新漏洞。
受影响的产品 VMware vCenter Server 提供了一个用于控制客户 vSphere 环境的集中平台。
周二,该公司发布了一份咨询和常见问题解答文件,概述了对CVE-2023-34048 的担忧,该漏洞的 CVSS 严重程度评分为 9.8(满分 10)。
该漏洞由趋势科技零日计划的 Grigory Dorodnov 发现,允许黑客攻击易受攻击的服务器。
VMware 指出,虽然在大多数公告中通常不会提及停产产品,但“由于此漏洞的严重性以及缺乏解决方法,VMware 已针对 vCenter Server 6.7U3、6.5U3 和 VCF 发布了普遍可用的补丁3.x”。
VMware指出,由于它影响了流行的vCenter Server,“影响范围很大”,客户应将其视为“紧急变化”,需要“迅速采取行动”。
该公司目前并不知道“野外”存在剥削行为。
Viakoo Labs 副总裁 John Gallagher 表示,该漏洞“非常严重”,因为 vCenter Server 是一个广泛使用的用于管理多个 VMware 实例的集中式平台,并被广泛的组织和工程团队使用。
“成功利用此 CVE 可以完全访问环境,并启用远程代码执行以进行进一步利用。从 VMware 为较旧的、已终止支持/终止生命版本的产品发布补丁的方式可以看出这种情况的严重性。”Gallagher 说。
“考虑到使用的广泛性以及旧版本仍在使用的情况,修补可能需要一些时间,从而使‘漏洞之窗’打开一段时间。”
Qualys 威胁研究总监 Irfan Asrar 支持 Gallagher 的评估,并警告说受影响的产品是“全球大型企业客户非常普遍的应用程序”。
“鉴于这是一个严重程度较高的远程代码利用,组织应该非常认真地对待这一问题,特别是在当前的地缘政治气候下,”阿斯拉尔补充道。“除了作为勒索软件载体的明显用例之外,这还可以用于黑客活动议程上的威胁行为者发送消息。”
勒索软件团伙有针对 VMWare vCenter 服务器进行攻击的历史,其中多个团伙使用 Log4Shell 攻击来追查产品。
转自安全客,原文链接:https://www.anquanke.com/post/id/291039
封面来源于网络,如有侵权请联系删除