虚拟化安全:VMware vCenter Server出现三个高危漏洞 企业需立即更新
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
VMware vCenter Server存在两个高风险安全漏洞,可通过特制的网络数据包进行利用。建议使用VMware Cloud Foundation和vSphere的企业升级到最新版本以避免被利用。漏洞CVE-2024-37079和CVE-2024-37080的CVSS 3.0评分为9.8,表明其严重性。这些漏洞是DCE/RPC协议中的堆栈溢出问题,允许远程代码执行。使用不受支持的vSphere版本(如6.5和6.7)的企业面临更高的安全风险。另外,还修复了CVE-2024-37081的另一个漏洞,该漏洞是由于sudo配置错误导致的特权提升问题。
🎯
关键要点
- VMware vCenter Server 存在两个高风险安全漏洞,编号为 CVE-2024-37079 和 CVE-2024-37080。
- 这两个漏洞的 CVSS 3.0 评分均为 9.8,表明其严重性。
- 漏洞属于 DCE/RPC 协议中的堆栈溢出问题,允许远程代码执行。
- 建议使用 VMware Cloud Foundation 和 vSphere 的企业立即升级到最新版本以避免被利用。
- 使用不受支持的 vSphere 版本(如 6.5 和 6.7)的企业面临更高的安全风险。
- 博通还修复了 CVE-2024-37081 漏洞,该漏洞由于 sudo 配置错误导致特权提升问题,评分为 7.8。
➡️