安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
VMware修补了另一个严重的安全漏洞
2021-05-27 12:44:29 【

VMware敦促IT管理员将此视为紧急情况并立即进行修补。

VMware已修补了一个远程代码利用漏洞,该漏洞再次困扰着其受欢迎的vCenter Server。

这次的问题存在于vSphere HTML5客户端的插件中。无论您是否使用了受影响的Virtual SAN Health插件,该插件都缺乏输入验证这一事实使恶意用户可以利用它在托管vCenter Server的基础操作系统上以不受限制的特权执行命令。

vCenter Server可帮助管理VMware的vSphere和ESXi主机产品,并且广泛用于管理数据中心中的虚拟化实例。

鉴于vCenter的受欢迎程度和漏洞的范围,毫不奇怪,该漏洞的最高严重等级为9.8。


立即修补

根据VMware的安全公告,此漏洞的跟踪名为CVE-2021-21985,会影响vCenter Server v6.5,v6.7和v7.0。

VMware的技术营销架构师Bob Plankers撰写了有关此漏洞的文章,并敦促所有用户尽快应用补丁。

Plankers写道:“无论您是否使用vSAN,通过网络访问vCenter Server以获取访问权限的任何人都可以使用此漏洞,” Plankers要求IT管理员将补丁视为紧急更改,同时他分享了一些技巧。应用补丁。

VMware的迫切性并非没有道理。这是今年的第二个vCenter漏洞,严重等级为9.8。

Ars Technica报告说,恶意用户在披露了先前的漏洞后不久便开始在Internet上扫描易受攻击的服务器,并且他们花了不到一天的时间编写了六打概念验证漏洞。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇常见的Web安全漏洞及测试方法 下一篇数字经济时代需要更高水平的网络..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800