
安全廠(chǎng)商Bad Packet發(fā)現VMware在5月25日釋出修補的安全漏洞CVE-2021-21985,開(kāi)始出現疑似黑客開(kāi)采活動(dòng)。
VMware軟件vCenter重大漏洞近日傳出有疑似黑客開(kāi)采活動(dòng),美國政府也發(fā)出緊急公告呼吁政府及民間企業(yè)小心。
安全廠(chǎng)商Bad Packet近日發(fā)現該公司搭載VMware服務(wù)器管理軟件vCenter誘捕系統偵測到CVE-2021-21985的開(kāi)采活動(dòng)。活動(dòng)來(lái)源是分別代管於香港、中國、新加坡及德國IP多臺服務(wù)器上的概念驗證程式。
遭到開(kāi)采的CVE-2021-21985是VMware上個(gè)月底(5/25)才發(fā)出安全公告及修補程式漏洞之一(另一為CVE-2021-21986)。前者是一個(gè)遠端程式碼執行漏洞,出在預設開(kāi)啟的vSphere用戶(hù)端軟件(Virtual SAN Check外掛程式)對輸入連線(xiàn)的驗證不足,讓可連上port 443的攻擊者在代管vCenter Server的主機OS上,以最高權限執行指令。
根據CVSS 3.1風(fēng)險層級表,這項漏洞高達9.8,屬於重大風(fēng)險。受影響的產(chǎn)品包括vCenter Server(6.5、6.7、7.0)及VMware Cloud Foundation(3.x、4.x)。
美國資訊安全暨基礎架構安全管理署(CISA)本周也發(fā)出公告,警告未修補的產(chǎn)品可能曝險,而讓攻擊者取得控制權,呼吁用戶(hù)盡速升級到最新版本軟件。
參考資料(如需詳細資訊請洽廠(chǎng)商)
影響VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修補資訊(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html