VMware督促用户尽快修补重大的vCenter Server漏洞

VMware在9月21日发布了安全更新,总计修补了19个涉及vCenter Server的安全漏洞,并督促用户应尽快修补其中最严重的CVE-2021-22005漏洞。

根据VMware的描述,CVE-2021-22005漏洞存在于vCenter Server的Analytics服务中,它是一个文件上传漏洞,黑客只要通过网络访问vCenter Server的443连接端口,就能开采该漏洞,借由上传特定的文件来执行任意程序。

由于不管vCenter Server的配置为何,只要能够通过网络访问vCenter Server的黑客就能开采CVE-2021-22005漏洞,使得VMware督促用户应尽快且优先修补该漏洞。

至于开采其它漏洞的先决条件则是黑客必须先渗透进组织网络,可能必须先危害用户的计算机或取得企业网络的账号,再利用漏洞来窃取机密资料,或是植入勒索软件。

VMware指出,倘若马上就能部署安全更新,完整移除所有的漏洞,那么这是最佳防御,若无法立即部署安全更新,VMware也提供了CVE-2021-22005漏洞的暂时缓解措施,包括借由编辑vCenter Server Appliance上的文本文件并重启服务来降低漏洞的风险,或者是利用组织环境中的其它安全控制来阻挡黑客,包括激活防火墙或限制vCenter Serve等管理接口的访问账号。

VMware认为,在该勒索软件当道的时代,最好假设黑客已经藏匿在企业的组织中,建议组织的IT管理员实施紧急变更以尽快修补漏洞;因为尽管所有的漏洞都尚未传出实际的扫描与开采行动,但软件漏洞遭到滥用只是早晚的问题。

发表评论