《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 快一年了,VMware這一高危漏洞仍未解決

快一年了,VMware這一高危漏洞仍未解決

2022-10-25
來源:FreeBuf
關鍵詞: Vmware 高危漏洞

據Bleeping Computer消息,VMware于10月11日通知客戶,vCenter Server 8.0(最新版本)仍在等待補丁來解決 2021 年 11 月披露的高嚴重性特權提升漏洞。

微信圖片_20221025123301.jpg

該安全漏洞 CVE-2021-22048 由 CrowdStrike 的 Yaron Zinar 和 Sagi Sheinfeld 在 vCenter Server 的 IWA(集成 Windows 身份驗證)機制中發現,影響范圍涉及到了 VMware 的 Cloud Foundation 混合云平臺部署,具有非管理訪問權限的攻擊者可以利用漏洞,在未打補丁的服務器上將權限提升到更高權限組。

VMware 表示,只有使用與目標服務器相鄰的向量網絡的攻擊者才能利用此漏洞作為高復雜性攻擊的一部分,該攻擊需要低權限且無需用戶交互(但是NIST NVD 的 CVE-2021-22048 條目表示它可以遠程利用低復雜性攻擊)。

盡管如此,VMware 仍將該漏洞的嚴重性評估為“重要”, 這意味著通過用戶協助或經過驗證的攻擊者能利用漏洞泄露用戶數據。

公司曾在 2022 年 7 月發布安全更新,但僅解決了當時運行最新可用版本(vCenter Server 7.0 Update 3f)的服務器漏洞,即便如此,該補丁也在發布 11 天后被撤回,因為它沒有修復漏洞并導致 Secure打補丁時令牌服務 (vmware-stsd) 崩潰。

補丁發布之前的解決方法

盡管所有受影響產品都還在苦苦等待補丁的到來,但 VMware 提供了一種解決方法,允許管理員刪除攻擊媒介。

為了阻止攻擊嘗試,VMware 建議管理員從受影響的集成 Windows 身份驗證 (IWA) 切換到 Active Directory over LDAPs 身份驗證或 AD FS 身份提供程序聯合身份驗證(僅限 vSphere 7.0)。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久精品国产久精国产| 好朋友4韩国完整版观看| 又紧又大又爽精品一区二区| 国产激情视频在线观看首页| 国产精品青草久久久久福利99| www.tube8.com日本| 成年人网站免费视频| 亚洲国产精品久久久久秋霞小| 老师别揉我胸啊嗯上课呢视频 | 国产精品吹潮香蕉在线观看| 99热这里只有精品免费播放| 日本成人在线网站| 亚洲精品成人片在线播放| 精品久久久久久中文字幕大豆网| 四虎永久免费地址在线观看| 两个人看的视频高清在线www| 成品大香煮伊在2021一| 久久久精品人妻一区亚美研究所 | 日本道色综合久久影院| 亚洲精品国产综合久久一线| 男女猛烈xx00免费视频试看| 又爽又黄又无遮挡网站| 老头一天弄了校花4次| 国产一级黄色片子| 进击的巨人第五季樱花免费版| 国产色婷婷五月精品综合在线| 99久久精品这里只有精品| 天堂网2018| 久久久久人妻精品一区蜜桃| 欧美成人一区二区三区在线观看| 午夜国产羞羞视频免费网站| 欧美18性精品| 在线亚洲小视频| 99精品国产在热久久婷婷| 天堂а√在线地址| 中文字幕在线观看不卡| 无遮挡1000部拍拍拍免费凤凰| 久久99视频精品| 最近中文字幕高清2019中文字幕 | 乡村老妇的大肥臀被撞击的| 深夜福利在线免费观看|