VMware vCenter Server 漏洞让攻击者能够执行远程代码
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
VMware披露了两个关键安全漏洞,可能允许攻击者执行远程代码并提升权限。漏洞影响vCenter Server和Cloud Foundation产品,VMware已发布修补程序。这两个漏洞由中国研究人员发现。
🎯
关键要点
- VMware披露了两个关键安全漏洞,影响vCenter Server和Cloud Foundation产品。
- 漏洞可能允许攻击者执行远程代码并提升权限。
- 第一个漏洞CVE-2024-38812是堆溢出漏洞,CVSS评分高达9.8。
- 第二个漏洞CVE-2024-38813是权限提升缺陷,CVSS评分为7.5。
- 这两个漏洞影响VMware vCenter Server 7.0和8.0版本,以及VMware Cloud Foundation 4.x和5.x版本。
- VMware已发布修补程序,建议客户尽快应用更新。
- 用户应升级到vCenter Server 8.0 U3b或7.0 U3s版本,Cloud Foundation客户应应用KB88287中的修补程序。
- 目前尚未发现这些漏洞的野外利用,但它们可能成为攻击者的目标。
- 这两个漏洞由参加中国2024“矩阵杯”网络安全大赛的TZL研究人员发现并报告给VMware。
- VMware在今年6月修复了一个类似的远程代码执行漏洞CVE-2024-37079。
➡️