VMware vCenter Server远程代码执行漏洞正被黑客广泛利用
内容提要
博通于11月18日警告,VMware vCenter Server存在两个严重漏洞CVE-2024-38812(CVSS 9.8)和CVE-2024-38813(CVSS 7.5),攻击者可远程执行代码或提升权限。受影响版本包括vCenter Server 7.0、8.0及Cloud Foundation 4.x、5.x。建议立即更新补丁以防安全风险。
关键要点
-
博通于11月18日警告VMware vCenter Server存在两个严重漏洞CVE-2024-38812和CVE-2024-38813。
-
CVE-2024-38812的CVSS评分为9.8,允许远程代码执行,源于DCE/RPC协议的堆溢出问题。
-
CVE-2024-38813的CVSS评分为7.5,允许攻击者提升权限至根权限。
-
受影响的版本包括VMware vCenter Server 7.0、8.0及Cloud Foundation 4.x、5.x。
-
博通建议立即应用最新的安全更新以防止安全风险。
-
博通于2024年9月17日首次发布补丁,10月21日再次更新补丁以修复不完整的修复。
-
最新修复版本包括VMware vCenter Server 8.0 U3d和7.0 U3t,以及Cloud Foundation 5.x和4.x的异步修补程序。
-
事件强调了及时应用安全更新的重要性,企业应审查VMware部署并监控泄露迹象。
-
任何可能已暴露的系统应进行全面的安全评估。
延伸问答
VMware vCenter Server存在哪些严重漏洞?
VMware vCenter Server存在两个严重漏洞,分别是CVE-2024-38812和CVE-2024-38813。
CVE-2024-38812漏洞的风险是什么?
CVE-2024-38812漏洞的CVSS评分为9.8,允许攻击者远程执行代码,源于DCE/RPC协议的堆溢出问题。
如何修复VMware vCenter Server的漏洞?
建议立即应用最新的安全更新,最新修复版本包括VMware vCenter Server 8.0 U3d和7.0 U3t。
CVE-2024-38813漏洞允许攻击者做什么?
CVE-2024-38813漏洞的CVSS评分为7.5,允许攻击者将权限提升至根权限。
博通对受影响的VMware产品有什么建议?
博通建议使用受影响的VMware产品的用户立即应用最新的安全更新,以防止安全风险。
这些漏洞是如何被发现的?
这些漏洞是由TZL团队的研究人员在2024年矩阵杯黑客大赛期间发现并报告的。