欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁 > 資訊 > 國際 >
 首頁 > 資訊 > 國際 >

VMware5月底修補(bǔ)的軟件重大漏洞疑似發(fā)生開采行為

2021-06-09 13:23:46   作者:   來源:CTI論壇   評論:0  點擊:


  美國資訊安全暨基礎(chǔ)架構(gòu)安全管理署(CISA)呼吁VMware vCenter Server以及VMware Cloud Foundation用戶盡速升級到最新版本軟件
  安全廠商Bad Packet發(fā)現(xiàn)VMware在5月25日釋出修補(bǔ)的安全漏洞CVE-2021-21985,開始出現(xiàn)疑似黑客開采活動。
  VMware軟件vCenter重大漏洞近日傳出有疑似黑客開采活動,美國政府也發(fā)出緊急公告呼吁政府及民間企業(yè)小心。
  安全廠商Bad Packet近日發(fā)現(xiàn)該公司搭載VMware服務(wù)器管理軟件vCenter誘捕系統(tǒng)偵測到CVE-2021-21985的開采活動;顒觼碓词欠謩e代管於香港、中國、新加坡及德國IP多臺服務(wù)器上的概念驗證程式。
  遭到開采的CVE-2021-21985是VMware上個月底(5/25)才發(fā)出安全公告及修補(bǔ)程式漏洞之一(另一為CVE-2021-21986)。前者是一個遠(yuǎn)端程式碼執(zhí)行漏洞,出在預(yù)設(shè)開啟的vSphere用戶端軟件(Virtual SAN Check外掛程式)對輸入連線的驗證不足,讓可連上port 443的攻擊者在代管vCenter Server的主機(jī)OS上,以最高權(quán)限執(zhí)行指令。
  根據(jù)CVSS 3.1風(fēng)險層級表,這項漏洞高達(dá)9.8,屬於重大風(fēng)險。受影響的產(chǎn)品包括vCenter Server(6.5、6.7、7.0)及VMware Cloud Foundation(3.x、4.x)。
  美國資訊安全暨基礎(chǔ)架構(gòu)安全管理署(CISA)本周也發(fā)出公告,警告未修補(bǔ)的產(chǎn)品可能曝險,而讓攻擊者取得控制權(quán),呼吁用戶盡速升級到最新版本軟件。
  參考資料(如需詳細(xì)資訊請洽廠商)
  影響VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修補(bǔ)資訊(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html
【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

專題

CTI論壇會員企業(yè)