《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 6000臺VMware vCenter設(shè)備,易受到遠(yuǎn)程攻擊

6000臺VMware vCenter設(shè)備,易受到遠(yuǎn)程攻擊

2021-03-02
來源:關(guān)鍵基礎(chǔ)設(shè)施安全應(yīng)急響應(yīng)中心
關(guān)鍵詞: VMwarevCenter 遠(yuǎn)程攻擊

  據(jù)報(bào)道,安全公司Positive Technologies表示,全球超過6000個(gè)VMware vCenter設(shè)備可以通過互聯(lián)網(wǎng)訪問,其中包含一個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞。目前,VMware已經(jīng)發(fā)布了修補(bǔ)該漏洞的方法建議。

 1.png

  據(jù)悉,該漏洞名為CVE-2021-21972,如果被利用,它可使黑客能夠執(zhí)行任意命令,危及vCenter服務(wù)器,并可能獲得訪問敏感數(shù)據(jù)的權(quán)限。

  該漏洞是在vSphere Client (HTML5)中發(fā)現(xiàn)的,這是VMware vCenter的一個(gè)插件,通常作為一個(gè)管理接口訪問安裝在大型企業(yè)網(wǎng)絡(luò)工作站上的VMware主機(jī)。該界面允許管理員創(chuàng)建和管理虛擬機(jī)以及主機(jī)資源。

  Positive Technologies研究人員Mikhail Klyuchnikov說,通過利用這個(gè)漏洞,未經(jīng)授權(quán)的用戶可以發(fā)送一個(gè)經(jīng)過特別設(shè)計(jì)的請求,最終得以在服務(wù)器上執(zhí)行任意命令。

  3.png

  Klyuchnikov說:“在獲得了這樣的機(jī)會之后,攻擊者就可以發(fā)起這種攻擊,成功地穿越公司網(wǎng)絡(luò),并訪問存儲在被攻擊系統(tǒng)中的數(shù)據(jù)(例如有關(guān)虛擬機(jī)和系統(tǒng)用戶的信息)。如果可以從互聯(lián)網(wǎng)訪問易受攻擊的軟件,則將使外部攻擊者能夠侵入公司的外部范圍并訪問敏感數(shù)據(jù)。這個(gè)漏洞是危險(xiǎn)的,因?yàn)樗梢员蝗魏挝唇?jīng)授權(quán)的用戶使用。”

  安全公司KnowBe4的安全意識倡導(dǎo)者Javvad Malik說,組織應(yīng)優(yōu)先考慮修補(bǔ)任何VMware vCenter設(shè)備。

  Positive Technologies公司表示,在全世界6000多臺VMware vCenter設(shè)備中,26%位于美國,其余位于德國、法國、中國、英國、加拿大、俄羅斯、中國臺灣、伊朗和意大利。

 3.png

  然而安全公司的研究人員報(bào)告,利用這個(gè)漏洞的主要威脅來自內(nèi)部人士或其他人士,他們使用如社交工程或Web漏洞等方法穿透了網(wǎng)絡(luò)邊界的保護(hù),從而可以訪問內(nèi)部網(wǎng)絡(luò)。

  2020年8月,Positive Technologies發(fā)表了關(guān)于外部滲透測試的研究報(bào)告,并成功進(jìn)入網(wǎng)絡(luò)邊界,獲得93%的公司的本地網(wǎng)絡(luò)資源。

  研究人員指出:“盡管90%以上的VMware vCenter設(shè)備完全位于外圍,但根據(jù)Positive Technologies analytics的估計(jì),其中一些設(shè)備可以進(jìn)行遠(yuǎn)程訪問。”

 4.png

  此外,Positive Technologies還發(fā)現(xiàn)了一個(gè)VMware vCenter Server漏洞CVE-2021-21973,該漏洞允許未經(jīng)授權(quán)的用戶向vCenter Server插件發(fā)送POST請求,導(dǎo)致信息泄露。這可以促使黑客進(jìn)行進(jìn)一步的攻擊,使他們能夠掃描公司的內(nèi)部網(wǎng)絡(luò),并獲得有關(guān)各種服務(wù)的開放端口的信息。

  Positive Technologies建議從VMware安裝更新,并從組織范圍內(nèi)刪除vCenter Server接口,將其分配到內(nèi)部網(wǎng)絡(luò)中具有受限訪問列表的單獨(dú)VLAN。

  安全公司Synopsys的高級安全工程師鮑里斯·西波特指出:“即使像VMware這樣的公司確保向其客戶提供安全的軟件,該版本發(fā)布后仍可能會出現(xiàn)安全漏洞。”

  早前,Positive Technologies的研究員Egor Dimitrenko在VMware vSphere Replication tool中發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞。如果該漏洞被利用,攻擊者就可以訪問該工具的管理web界面,以最大權(quán)限在服務(wù)器上執(zhí)行任意代碼,并在網(wǎng)絡(luò)上開始橫向移動,以奪取對公司基礎(chǔ)設(shè)施的控制。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日韩精美视频 | 好男人在线社区www免费看 | 日韩a级毛片免费视频 | 欧美日韩国产一区二区三区 | 高清不卡毛片 | 2015永久免费观看平台 | 在线免费观看www视频 | 成年人免费网址 | 欧美高清videosex极品 | 黑人精品videossex黑人 | 永久免费在线播放 | 午夜黄网 | 天天干天天操天天爽 | 国产精品午夜久久 | 亚洲精彩视频 | 黄色天堂在线 | 成人黄色大片 | 黄色小视屏 | 丝袜美腿精尽福利网站 | 小明永久2015免费看网址 | 精品国产影院 | 色综合久久久久久久久五月 | 女性一级全黄生活片 | 在线不欧美 | 中文字幕成人在线观看 | 国内精品 大秀视频 日韩精品 | 成人欧美一区二区三区黑人免费 | 黄色三级日本 | 在线成人小视频 | 亚洲国产精品久久久久久网站 | free嫩白的18性中国 | 日韩欧美三级在线 | 一级一黄在线观看视频免费 | 欧美一级xxxx俄罗斯一级 | 插插好爽爽爽 | 中文字幕欧美日韩在线不卡 | 免费午夜在线视频 | 欧美综合成人网 | 久爱午夜精品免费视频 | 99色视频| 亚洲精品天堂在线观看 |