据行业媒体报道,在其基础设施中使用VMware平台的企业已收到vCenterServer分析服务中存在严重漏洞的警告。根据VMware博客文章,任何能够通过网络访问vCenterServer以获取访问权限的人都可以利用此漏洞,而不管vCenterServer的配置设置如何。该漏洞标记为CVE-2021-22005,CVSS评分为9.8,允许恶意行为者访问端口443并上传能够利用未修补服务器的文件。这些错误是由SolidLab技术人员George Noseevich和SergeyGerasimov发现的。后续帖子声称该错误的后果很严重,并且公开可用的漏洞利用可能只是时间问题-可能在漏洞被公开披露几分钟后。VMware在文章中表示,随着勒索软件的威胁迫在眉睫,最安全的做法是假设网络攻击者可能已经通过使用网络钓鱼或鱼叉式网络钓鱼等技术控制了桌面设备和用户帐户,并采取相应行动。.这意味着网络攻击者可能已经能够从企业防火墙内部访问vCenterServer,因此补救措施至关重要。VMware技术营销架构师BobPlankers表示:“在勒索软件时代,最安全的假设是攻击者已经获得了网络中某处的访问权限,甚至可能控制了用户帐户,这就是我们强烈建议宣布紧急更改的原因。”.并尽快修补它。”该漏洞的消息是在今年5月vCenter中的一个远程代码执行漏洞之后出现的。该漏洞影响vCenterServerAppliances6.7和7.0版本,该版本于8月24日在7.0U2cbuild18356314和6.7U3obuild18485166,9月21日发布,该漏洞不影响vCenter6.5版本。Talion安全运营总监ChrisSedgewick表示,VMWare是一个盈利平台,在全球范围内的使用越来越多。VMWare中的漏洞已经他补充说,最近变得非常流行,黑客组织和情报部门使用它们来帮助进行成功的攻击。他表示,“早在今年5月,在黑客利用vCenter漏洞后,类似的网络攻击事件就被披露出来。因此,用户需要迅速行动起来,遵循推荐的安全措施并实施VMWare安全更新,这一点尤为重要。”
