近日,國家信息安全漏洞庫(CNNVD)公布了Vmware ESXi遠程代碼執行漏洞,成功利用該漏洞的攻擊者可以進行遠程代碼執行,獲取伺服器系統權限,最終控制目標伺服器。漏洞編號:CVE-2020-3992,安全級別為「高危」。
一、漏洞情況
VMware ESXi是美國VMware公司的一套可直接安裝在物理伺服器上的伺服器虛擬化平臺。Vmware ESXi存在一個可以遠程代碼執行的安全漏洞,攻擊者可通過訪問ESXi宿主機上的427埠觸發OpenSLP服務中的「use-after-free」,在無需管理員授權的情況下在目標伺服器上執行系統命令,獲取伺服器系統權限,最終控制目標伺服器。
二、影響範圍
Vmware ESXi6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi) 3.x、VMware Cloud Foundation (ESXi) 4.x均受此漏洞影響。
三、處置建議
目前官方已在最新版本中修復了該漏洞,請廣大用戶及時確認是否受到漏洞影響,儘快採取修補措施。
附件:補丁連結:https://www.vmware.com/security/advisories/VMSA-2020-0023.html
【來源:寧夏網警】
聲明:轉載此文是出於傳遞更多信息之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯繫,我們將及時更正、刪除,謝謝。 郵箱地址:newmedia@xxcb.cn