据行业媒体的报道,在其基础设施中使用VMware平台的企业日前收到vCenter Server分析服务中存在严重漏洞的警告。
根据VMware公司发表的一篇博客文章,无论vCenter Server的配置设置如何,任何可以通过网络访问vCenter Server以获取访问权限的人员都可以利用这一漏洞进行攻击。
该漏洞的标签为CVE-2021-22005,CVSS评分为9.8,允许恶意行为者访问端口443,并上传能够利用未修补服务器的文件。这些错误是由Solid Lab公司的技术人员George Noseevich和Sergey Gerasimov发现的。
一篇后续帖子声称,这一漏洞的后果很严重,而且在公开可用的漏洞利用之前可能只是时间问题——可能是在该漏洞对外披露的后几分钟。
VMware公司在文章中指出,随着勒索软件的威胁迫在眉睫,最安全的立场是假设网络攻击者可能已经通过使用网络钓鱼或鱼叉式网络钓鱼等技术控制了桌面设备和用户帐户,并采取相应行动。这意味着网络攻击者可能已经能够从企业防火墙内部访问vCenter Server,因此进行修复至关重要。
VMware公司技术营销架构师Bob Plankers指出,“在勒索软件横行的时代,最安全的做法是假设网络攻击者已经进入网络中某个位置,甚至可能控制用户帐户,这就是为什么我们强烈建议宣布紧急更改并尽快进行修补的原因。”
出现该漏洞的消息是在今年5月vCentre中的远程代码执行漏洞之后发布的。该漏洞影响了vCenter Server Appliances的6.7和7.0版本,8月24日发布的版本晚于7.0U2c build 18356314和9月21日发布的6.7U3o版本18485166。该漏洞不会影响vCenter6.5版本。
Talion公司安全运营总监Chris Sedgewick表示,VMWare是一个在全球的应用越来越广泛的有利可图的平台。他补充说,VMWare的漏洞最近非常流行,黑客组织和情报服务机构使用它们来帮助成功进行攻击。
他说,“早在今年5月,在黑客组织利用vCenter的漏洞之后,就披露了类似的网络攻击事件。因此广大用户需要迅速采取行动,遵循建议的安全措施并实施VMWare的安全更新,这一点尤为重要。”