「預警信息」關於VMwarevCenter任意文件讀取高危漏洞的預警通報

2021-01-07 寧夏網警巡查執法

近日,我中心技術支持單位通報:VMware vCenter特定版本存在任意文件讀取高危漏洞,攻擊者可在目標伺服器上讀取任意文件。

一、漏洞情況

VMware vCenter 伺服器是一種高級伺服器管理軟體,提供一個用於控制 VMware vSphere 環境的集中式平臺,幫助用戶獲取集中式可見性、簡單高效的規模化管理,從而在整個混合雲中自動部署和交付虛擬基礎架構。VMware vCenter特定版本存在任意文件讀取漏洞,未經身份驗證的攻擊者可通過向目標系統發送特製請求包利用此漏洞,遠程讀取目標系統的任意文件。

二、影響範圍

VMware vCenter 6.5.0a-f

三、處置建議

請受影響單位立即升級至vCenter 6.5u1修復版本進行修復。

請五市通報中心及時預警各單位開展自查並進行漏洞修復,全力做好疫情防控期間網絡安全保護和十九屆五中全會網絡安全保衛工作。

附件:參考連結:https://www.vmware.com/products/vcenter-server.html

相關焦點

  • 關於ThinkPHP 6.0存在任意文件寫入高危漏洞的預警通報
    近日,奇安信補天漏洞響應平臺收到ThinkPHP 6.0任意文件創建漏洞。該漏洞源於ThinkPHP 6.0的某個邏輯漏洞,成功利用此漏洞的攻擊者可以實現「任意」文件創建,在特殊場景下可能會導致GetShell。
  • 關於WebSphereApplicationServerXXE高危漏洞的預警通報
    近日,我中心技術支持單位通報:WebSphere Application Server被曝存在XXE(外部實體注入)漏洞,遠程攻擊者可以利用此漏洞來竊取敏感信息。漏洞編號:CVE-2020-4643,安全級別為「高危」。
  • 虛擬銀行卡高危預警! 僅需身份證+姓名信息即可開通
    圖片來源圖蟲:已授站長之家使用作者:又田12 月 26 日下午,紫豹科技「聽風」平臺——業務威脅情報監測系統發出關於某銀行威脅情報的高危預警。經情報人員分析確認,因業務技術邏輯漏洞,攻擊者可利用他人(以下稱受害人)身份證和姓名信息開通受害人名下銀行卡,經驗證,開通類型為Ⅱ類和Ⅲ類虛擬銀行卡。該類虛擬銀行卡主要用於綁定支付寶、微信以及其他金融產品,更嚴重的可能用來批量洗黑錢。
  • 關於Palo Alto GlobalProtect存在遠程代碼執行高危漏洞預警通報
    近日,Palo Alto Networks官方發布關於 GlobalProtect Portal/Gateway接口存在遠程代碼執行高危漏洞的公告。現將漏洞詳情通報如下:一、漏洞情況Palo Alto Networks是一家從事網絡安全的企業,其主要產品有下一代防火牆、SSL VPN等其他網絡安全產品。
  • 路由器漏洞挖掘之 DIR-805L 越權文件讀取漏洞分析
    本文在復現 DIR-805L 任意文件讀取漏洞時,將會比較詳細的分析一下用於 cgi 處理的 phpcgi_main 函數其中的一些功能。在逆向 cgibin 二進位文件時,常常會遇到一些用於解析 http 請求的函數,在分析時經常對這些函數的用法不太清楚。總是雲裡霧裡的,所以這裡對這些函數做一個比較細緻的總結,希望對同樣在學這塊的朋友們一點啟發吧,也算是達到拋磚引玉的目的吧。
  • 從任意文件讀取到拿webshell
    對於任意文件讀取漏洞讀取一個不存在的文件,確定讀取不存在文件時的狀態,標誌性文件可隨意拓展,注意選取標誌性文件時選取讀取權限要求最低的文件/的數量,直到讀取到web.xml 文件,一般不會超過 10 個路徑深度。註:涉及到上傳文件目錄和 web 目錄分離的情況無法讀取到 web.xml 可考慮其他參照文件,多開腦洞就行
  • Python代碼審計實戰案例總結之CRLF和任意文件讀取
    在Python urllib 模塊中有所體現,專注於HTTP請求響應的模塊,因為緩解SSRF和任意文件讀取故不支持file協議。另外還有部分業務下載文件,在使用 open 方法解決時就有可能存在任意文件讀取漏洞。下面來看案例。urllib local_file協議繞過導致任意文件讀取漏洞(CVE-2019-9948)模塊為了緩解漏洞影響,將 file:// 加入黑名單。
  • AMD錄屏軟體「PlaysTV」爆高危漏洞 用戶文檔可被任意篡改
    繼Intel因被爆出Meltdown、Spectre漏洞而焦頭爛額之後,又一全球知名企業成了安全漏洞的受害者。近日,騰訊電腦管家安全專家發現AMD顯卡驅動程序包中所包含的錄屏軟體「PlaysTV」存在高危漏洞「CVE-2018-6547」,影響「PlaysTV」1.27.5及之前所有版本,不法黑客可利用該漏洞篡改用戶電腦文件狀態或遠程共享其文件,甚至操控用戶電腦執行惡意行為。目前,騰訊電腦管家已實時攔截該漏洞攻擊,並建議用戶儘快升級AMD顯卡驅動程序至最新版本。
  • 2019年APT攻擊高危多發,國舜高級持續性威脅預警系統助力安全布防
    國舜力量強化安全加固高級持續性威脅預警系統(以下簡稱「威脅預警系統」)是國舜股份研發的通過網絡流量深度分析實現高級威脅檢測和響應的軟硬體一體化產品,採用大數據處理架構集合機器學習、文件虛擬執行檢測技術、攻擊行為建模分析等新一代AI技術,針對各種網絡入侵攻擊、惡意代碼傳播、黑客控制及滲透攻擊等,尤其是新型網絡攻擊、隱蔽黑客控制、APT攻擊等高級網絡攻擊
  • 警方預警通報
    10月25日含山縣公安局發布 警方預警通報近日,含山警方發現:有不法分子冒充含山縣公安局交警大隊主要負責人添加QQ好友,隨後向其發送車輛虛假違章信息,欲實施詐騙。警方提示:請廣大市民提高警惕,一旦收到添加QQ或微信好友,發送類似信息的情況,要認真甄別切勿上當受騙,必要時可撥打警方諮詢電話確認,並及時向公安機關報案。
  • 【預警信息】關於「雲聯盟華雲數字」貿易平臺疑似犯罪的緊急預警
    【預警信息】關於「雲聯盟華雲數字」貿易平臺疑似犯罪的緊急預警 2020-10-16 19:58 來源:澎湃新聞·澎湃號·政務
  • WinRAR壓縮軟體曝高危漏洞 影響全球超5億用戶
    近日,國外安全研究人員披露,著名壓縮軟體WinRAR被曝高危漏洞,目前全球已有超過5億用戶受到影響。據報導,在WinRAR 的UNACEV2.dll 代碼庫中發現嚴重安全漏洞,眾多壓縮工具支持.ace格式文件的解壓縮,存在漏洞的ACE解壓模塊文件unacev2.dll創建於2005年,已經14年未更新。
  • 語法檢查工具Grammarly曝高危漏洞 四行代碼就能訪問用戶隱私文檔
    2月2日,谷歌公司Project Zero團隊成員Tavis Ormandy在用於Chrome和Firefox瀏覽器的Grammarly插件中發現了一個安全漏洞,允許黑客通過任意網站訪問用戶的個人文件和記錄,
  • 為什麼叫停虛擬銀行卡高危預警!僅需身份證和姓名信息即可開通
    按正常的銀行卡處理流程,我們都是首先要填定開戶申請書,銀行櫃員再認真核對我們所寫的信息。如果我們寫的姓名或者地址等信息錯一個字都會被拒絕辦理,可想而知一個帳戶的申請流程是多麼的嚴格。雖然我們使用手機APP申請虛擬銀行卡,但是由於遠程開戶還沒有開放,而現在推出的虛擬銀行卡卻還沒有實現完全的「無卡化」,其實虛擬銀行卡的某一些功能還是要到實體銀行網點進行面籤的。
  • 奇安信A-TEAM團隊助微軟修復高危漏洞獲官方致謝
    6月12日,微軟官方發布安全補丁,修復編號為CVE-2019-1040漏洞,該漏洞可對 Windows域環境造成嚴重危害。同時,微軟官方對發現該漏洞的奇安信A-TEAM團隊致謝。據介紹,該漏洞與 Windows認證機制相關。奇安信A-TEAM於2018年12月發現該漏洞,並隨後向微軟官方SRC提交了該漏洞,漏洞被分配編號 CVE-2019-1040。
  • Adobe Lightroom/Prelude 圖形視頻編輯軟體高危漏洞公布:可任意...
    12 月 8 日 , Adobe 發布了緊急安全更新,主要修復了旗下圖形工具軟體 Adobe Lightroom 和視頻編輯軟體 Adobe Prelude 中發現的代碼任意執行高危漏洞。以下是漏洞詳情:  漏洞詳情  1.CVE-2020-24447 嚴重程度:危急  來源:https://helpx.adobe.com/security/products/lightroom/apsb20-74.html  該漏洞主要是由於搜索時不受控制 , 攻擊者可以利用此漏洞導致當前用戶上下文中的任意代碼執行
  • 「風險預警」12月11日國家預警信息發布中心發布風險提示
    國家預警信息發布中心12月11日發布未來七天風險提示:11-12日,受大霧和霾天氣影響,華北中南部、黃淮等地能見度差,公眾需注意出行安全,並做好呼吸系統疾病防護。關注國家預警信息發布中心微博、微信號或下載12379手機客戶端,及時掌握各類突發事件預警信息。(信息來源:國家預警發布中心)
  • WAYZ維智科技上線「疾控AI分析平臺」WDCIP,數位化戰「疫」又添助力
    對於新型冠狀病毒,有效阻斷或減少病毒傳播尤為關鍵,「維智疾控智能分析服務」,及時發現病患的密切接觸者,為潛在感染者的發現提供信息參考。同時,也為高危區域提供風險預警,防控春運返程及出行可能發生的傳染提供有效工具。「病情溯源」精細分析回溯疫情源頭 | 回溯擴散熱力圖 | 確認疑似源頭
  • 警方發布預警通報
    9月15日,六安市金寨公安局、金寨教育局聯合發布《關於冒充教師在班級群內實施詐騙的預警通報》,通報內容如下:關於冒充教師在班級群內實施詐騙的預警通報近日,我縣發生一起冒充教師在班級微信群內實施詐騙的案件,犯罪嫌疑人通過潛入斑級微信群,將頭像和暱稱修改成與老師一致,隨後冒充者師在群內發布收取資料費的消息,有多名學生家長被騙,後被群內老師發現及時制止。
  • 歐盟食品和飼料快速預警系統發布第51期預警及信息通報
    國家 來源 通報原因 /第51周歐盟預警(中國).rar 翻譯: 舒冠成 李曉菲 更多信息,請訪問我們的網站