博通更新安全公告称VMware vCenter Server漏洞开始被黑客广泛利用
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
博通提醒使用 VMware vCenter Server 的客户,因高危漏洞 CVE-2024-38812 和 CVE-2024-38813 被广泛利用,需立即更新补丁。TZL 团队在矩阵杯大赛中发现并报告了这些漏洞,博通已发布两次修复更新。
🎯
关键要点
- 博通提醒使用 VMware vCenter Server 的客户,因高危漏洞 CVE-2024-38812 和 CVE-2024-38813 被广泛利用,需立即更新补丁。
- TZL 团队在矩阵杯大赛中发现并报告了这些漏洞,博通已发布两次修复更新。
- CVE-2024-38812 是由 vCenter 的 DCE/RPC 协议实现中的堆溢出弱点引起的,影响 vSphere 和 VMware Cloud Foundation 等产品。
- CVE-2024-38813 是权限提升漏洞,攻击者可通过特制网络数据包将权限提升到 root 级别。
- 博通监测到黑客开始积极利用这些漏洞,提醒客户立即升级到最新版本。
- 博通在 9 月份发布的补丁不够彻底,10 月份再次发布补丁进行修复。
- 企业 IT 管理员需注意安全通知,以免错过重要的补丁更新。
❓
延伸问答
VMware vCenter Server 存在哪些高危漏洞?
存在 CVE-2024-38812 和 CVE-2024-38813 两个高危漏洞。
CVE-2024-38812 和 CVE-2024-38813 的具体影响是什么?
CVE-2024-38812 是堆溢出漏洞,影响 vSphere 和 VMware Cloud Foundation;CVE-2024-38813 是权限提升漏洞,攻击者可将权限提升到 root 级别。
博通对这些漏洞采取了哪些修复措施?
博通已发布两次修复更新,首次在9月份,随后在10月份发布了更彻底的补丁。
为什么企业 IT 管理员需要关注这些安全通知?
因为如果忽视安全通知,可能会错过重要的补丁更新,从而引发安全问题。
TZL 团队在什么情况下发现并报告了这些漏洞?
TZL 团队在2024年9月的矩阵杯网络安全大赛中发现并报告了这些漏洞。
博通在9月份发布的补丁有什么问题?
博通在9月份发布的补丁不够彻底,因此在10月份再次发布了补丁进行修复。
➡️