VMware vCenter Server远程代码执行漏洞正被黑客广泛利用

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

博通于11月18日警告,VMware vCenter Server存在两个严重漏洞CVE-2024-38812(CVSS 9.8)和CVE-2024-38813(CVSS 7.5),攻击者可远程执行代码或提升权限。受影响版本包括vCenter Server 7.0、8.0及Cloud Foundation 4.x、5.x。建议立即更新补丁以防安全风险。

🎯

关键要点

  • 博通于11月18日警告VMware vCenter Server存在两个严重漏洞CVE-2024-38812和CVE-2024-38813。

  • CVE-2024-38812的CVSS评分为9.8,允许远程代码执行,源于DCE/RPC协议的堆溢出问题。

  • CVE-2024-38813的CVSS评分为7.5,允许攻击者提升权限至根权限。

  • 受影响的版本包括VMware vCenter Server 7.0、8.0及Cloud Foundation 4.x、5.x。

  • 博通建议立即应用最新的安全更新以防止安全风险。

  • 博通于2024年9月17日首次发布补丁,10月21日再次更新补丁以修复不完整的修复。

  • 最新修复版本包括VMware vCenter Server 8.0 U3d和7.0 U3t,以及Cloud Foundation 5.x和4.x的异步修补程序。

  • 事件强调了及时应用安全更新的重要性,企业应审查VMware部署并监控泄露迹象。

  • 任何可能已暴露的系统应进行全面的安全评估。

延伸问答

VMware vCenter Server存在哪些严重漏洞?

VMware vCenter Server存在两个严重漏洞,分别是CVE-2024-38812和CVE-2024-38813。

CVE-2024-38812漏洞的风险是什么?

CVE-2024-38812漏洞的CVSS评分为9.8,允许攻击者远程执行代码,源于DCE/RPC协议的堆溢出问题。

如何修复VMware vCenter Server的漏洞?

建议立即应用最新的安全更新,最新修复版本包括VMware vCenter Server 8.0 U3d和7.0 U3t。

CVE-2024-38813漏洞允许攻击者做什么?

CVE-2024-38813漏洞的CVSS评分为7.5,允许攻击者将权限提升至根权限。

博通对受影响的VMware产品有什么建议?

博通建议使用受影响的VMware产品的用户立即应用最新的安全更新,以防止安全风险。

这些漏洞是如何被发现的?

这些漏洞是由TZL团队的研究人员在2024年矩阵杯黑客大赛期间发现并报告的。

➡️

继续阅读