博通更新安全公告称VMware vCenter Server漏洞开始被黑客广泛利用

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

博通提醒使用 VMware vCenter Server 的客户,因高危漏洞 CVE-2024-38812 和 CVE-2024-38813 被广泛利用,需立即更新补丁。TZL 团队在矩阵杯大赛中发现并报告了这些漏洞,博通已发布两次修复更新。

🎯

关键要点

  • 博通提醒使用 VMware vCenter Server 的客户,因高危漏洞 CVE-2024-38812 和 CVE-2024-38813 被广泛利用,需立即更新补丁。
  • TZL 团队在矩阵杯大赛中发现并报告了这些漏洞,博通已发布两次修复更新。
  • CVE-2024-38812 是由 vCenter 的 DCE/RPC 协议实现中的堆溢出弱点引起的,影响 vSphere 和 VMware Cloud Foundation 等产品。
  • CVE-2024-38813 是权限提升漏洞,攻击者可通过特制网络数据包将权限提升到 root 级别。
  • 博通监测到黑客开始积极利用这些漏洞,提醒客户立即升级到最新版本。
  • 博通在 9 月份发布的补丁不够彻底,10 月份再次发布补丁进行修复。
  • 企业 IT 管理员需注意安全通知,以免错过重要的补丁更新。

延伸问答

VMware vCenter Server 存在哪些高危漏洞?

存在 CVE-2024-38812 和 CVE-2024-38813 两个高危漏洞。

CVE-2024-38812 和 CVE-2024-38813 的具体影响是什么?

CVE-2024-38812 是堆溢出漏洞,影响 vSphere 和 VMware Cloud Foundation;CVE-2024-38813 是权限提升漏洞,攻击者可将权限提升到 root 级别。

博通对这些漏洞采取了哪些修复措施?

博通已发布两次修复更新,首次在9月份,随后在10月份发布了更彻底的补丁。

为什么企业 IT 管理员需要关注这些安全通知?

因为如果忽视安全通知,可能会错过重要的补丁更新,从而引发安全问题。

TZL 团队在什么情况下发现并报告了这些漏洞?

TZL 团队在2024年9月的矩阵杯网络安全大赛中发现并报告了这些漏洞。

博通在9月份发布的补丁有什么问题?

博通在9月份发布的补丁不够彻底,因此在10月份再次发布了补丁进行修复。

➡️

继续阅读