首页
论坛
课程
招聘
[转帖]CNNVD 关于VMware 多个安全漏洞的预警
2021-3-1 13:49 2014

[转帖]CNNVD 关于VMware 多个安全漏洞的预警

2021-3-1 13:49
2014

26日,国家信息安全漏洞库(CNNVD)发布关于VMware 多个安全漏洞的预警,华云安作为CNNVD技术支撑单位为此漏洞通报提供支持。

 

近日,国家信息安全漏洞库(CNNVD)收到关于VMware多个安全漏洞情况的报送,其中包括VMware vSphere Client 安全漏洞(CNNVD-202102-1566、CVE-2021-21972)、VMware ESXi 安全漏洞(CNNVD-202102-1560、CVE-2021-21974)。成功利用漏洞的攻击者可以在目标系统中远程执行恶意代码。vSphereClient 6.5、vSphere Client 6.7、vSphereClient 7.0、VMware Cloud Foundation(vCenter Server)3.x、VMwareCloud Foundation(vCenter Server)4.x、ESXi 6.5、ESXi6.7、ESXi 7.0、VMware CloudFoundation (ESXi)3.X、VMware Cloud Foundation (ESXi)4.X均受此漏洞影响。目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一 、漏洞介绍

1、VMwarevSphere Client 安全漏洞(CNNVD-202102-1566、CVE-2021-21972):

 

VMware vSphere Client是美国威睿(VMware)公司的一个应用软件,提供虚拟化管理。VMware vSphere Client存在一个安全漏洞,未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在目标系统上远程执行恶意代码。

 

2、VMware ESXi 安全漏洞(CNNVD-202102-1560、CVE-2021-21974):

 

VMware ESXi是美国威睿(VMware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台。VMware ESXi存在一个安全漏洞,攻击者与ESXi处于同一网段且可以访问427端口时,可以通过向427端口发送恶意请求包触发OpenSLP服务中的堆溢出漏洞,最终造成远程代码执行。

二、危害影响

成功利用漏洞的攻击者可以在目标系统中远程执行恶意代码。vSphere Client 6.5、vSphere Client 6.7、vSphere Client 7.0、VMware Cloud Foundation(vCenter Server)3.x、VMware Cloud Foundation(vCenter Server)4.x、ESXi 6.5、ESXi 6.7、ESXi7.0、VMware Cloud Foundation (ESXi)3.X、VMware Cloud Foundation (ESXi)4.X均受此漏洞影响。

三、修复建议

目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:

 

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

 

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。

华云安

华云安是一家面向网络空间安全领域,专注于漏洞研究、攻防对抗、产品研发、安全服务的高新技术企业。公司在漏洞管理和威胁治理方面具备深厚的技术积累。拥有灵洞自适应威胁与漏洞管理系统、灵刃智能化渗透攻防系统等网络安全产品及服务,为政府、金融、能源、教育、医疗等行业,提供集网络安全情报采集分析能力、 关键信息基础设施防御能力、网络安全反制能力于一体的新一代云原生安全产品解决方案。实现威胁管理、攻击模拟、溯源分析、端点防御等一体化安全运营管理能力。华云安致力于为新形势下的网络安全和关键信息基础设施保护作出自身的贡献!


[公告]春风十里不如你,看雪团队诚邀你的加入!

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回