安全廠商Bad Packet發現VMware在5月25日釋出修補的安全漏洞CVE-2021-21985,開始出現疑似駭客開採活動。

VMware軟體vCenter重大漏洞近日傳出有疑似駭客開採活動,美國政府也發出緊急公告呼籲政府及民間企業小心。

安全廠商Bad Packet近日發現該公司搭載VMware伺服器管理軟體vCenter誘捕系統偵測到CVE-2021-21985的開採活動。活動來源是分別代管於香港、中國、新加坡及德國IP多台伺服器上的概念驗證程式。

遭到開採的CVE-2021-21985是VMware上個月底(5/25)才發出安全公告及修補程式漏洞之一(另一為CVE-2021-21986)。前者是一個遠端程式碼執行漏洞,出在預設開啟的vSphere用戶端軟體(Virtual SAN Check外掛程式)對輸入連線的驗證不足,讓可連上port 443的攻擊者在代管vCenter Server的主機OS上,以最高權限執行指令。

根據CVSS 3.1風險層級表,這項漏洞高達9.8,屬於重大風險。受影響的產品包括vCenter Server(6.5、6.7、7.0)及VMware Cloud Foundation(3.x、4.x)。

美國資訊安全暨基礎架構安全管理署(CISA)本周也發出公告,警告未修補的產品可能曝險,而讓攻擊者取得控制權,呼籲用戶儘速升級到最新版本軟體。

 參考資料(如需詳細資訊請洽廠商)

影響VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修補資訊(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.htmlhttps://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html


熱門新聞

Advertisement