聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
博通在9月17日首次尝试修复这两个漏洞,但之后承认“未能完全修复”任何一个漏洞,因此在十月发布补丁更新。当时,博通为这两个 vCenter 漏洞都再次发布补丁,并向客户保证称“并未发现在野利用情况”。
本周一,博通发布安全告警称,这两个漏洞“已证实遭在野利用”。博通公司并未就攻击的范围以及幕后黑手的情报置评。
vCenter 是犯罪分子严重的香饽饽,因为管理员可用该工具管理一系列虚拟机,而且一些组织机构运营数千台。因此所有类别的犯罪分子都热爱VMware 安全漏洞。之前,勒索团伙和国家黑客组织都在利用 VMware 漏洞,说明这些修复方案值得迫切关注。
CVE-2024-38812是一个严重的堆溢出漏洞,因处理 DCERPC 协议而导致,CVSS评分为9.8。具有网络访问权限的攻击者可发送特殊构造的数据包,利用该漏洞在易受攻击的系统上执行恶意代码。
CVE-2024-38813是一个高危的CVSS评分为7.5的提权漏洞。攻击者也需要具有对 vCenter Server 的网络访问权限才能实施利用,可将权限提升至 root。
这两个漏洞如遭利用,均影响 vCenter Server 7和8版本、VMware Cloud Foundation 4和5版本。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...