网络安全公司Wallarm警告说,正在利用这些关键缺陷进行攻击,在VMware NSX Manager中追踪到CVE-221-39144(CVSS得分为9.8)和CVE-222-31678(CVSS分数为9.1)。
VMware NSX是VMware vCenter Server中提供的网络虚拟化解决方案。这些漏洞可导致预认证攻击者远程执行代码。CVE-2022-31678漏洞是一个XML外部实体(XXE)漏洞。未经身份验证的用户可能利用此问题导致拒绝服务条件或意外信息泄露。远程代码执行漏洞CVE-221-39144存在于XStream开源库中。未经验证的攻击者可以在无需用户交互的情况下利用低复杂性攻击中的漏洞。“由于未经验证的端点利用XStream在VMware Cloud Foundation(NSX-V)中进行输入序列化,恶意行为者可以在设备上的‘root’上下文中执行远程代码。”该公司发布的咨询意见写道。
2022年10月,在CVE-221-39144漏洞被披露后不久,VMware警告称存在针对该漏洞的公开攻击。这家虚拟化巨头指出,受影响的产品已于2022年1月达到报废(EOL)状态。Wallarm Detect本周警告称,自2022年12月以来,他们正在观察利用这些问题的威胁行为体。据专家称,CVE-221-39144漏洞在过去2个月内被攻击了4万多次。
Wallarm Detect发布的公告中写道:“2008年12月2022日开始进行主动攻击,并一直在继续。”。“攻击者从Linode和Digital Ocean等知名数据中心进行扫描,90%以上的攻击来自其IP地址。”“如果成功利用,这些漏洞的影响可能是灾难性的,使攻击者能够执行任意代码、窃取数据和/或控制网络基础设施。”咨询继续说道。大多数袭击来自德国(33%),其次是美国(26%)和印度(12%)。12月下旬,专家们观察到每天有4600多起袭击,发现了剥削企图的高峰。1月下旬,剥削企图的数量下降到每天约500次。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...