攻击者瞄准了一对 VMware vCenter Server 漏洞

VMware vCenter Server 漏洞被披露,攻击者正在利用

关键要点

Broadcom 披露了影响 VMware vCenter Server 的两个漏洞的利用情况。包含一个严重的远程代码执行漏洞CVE202438812和一个特权提升漏洞CVE202438813。这两个漏洞由 TZL 安全研究人员在中国的 Matrix Cup 黑客比赛中发现并报告。Broadcom 已经呼吁尽快采取新的补丁,处理原始修复的持久性问题。VMware vCenter Server 一直是多个威胁行动的重要目标。

Broadcom 根据 BleepingComputer 的信息,披露了针对 VMware vCenter Server 的一对漏洞的利用情况。这两个问题中,更为严重的是一个被标记为 CVE202438812 的关键远程代码执行漏洞,它源于 vCenter DCE/RPC 协议的堆溢出问题。而另一个问题则是一个特权提升的漏洞,标记为 CVE202438813。

免费1小时的加速器

Broadcom 在一份更新的公告中指出,这一进展是在 Broadcom 提出紧急采用新补丁的不到一个月后,因原始修复程序对于 CVE202438812 存在持久性问题而发生的。自 2021 年以来,VMware vCenter 一直是多种攻击操作的目标,Broadcom 报告称,其中一个关键漏洞CVE202334048已被中国国家支持的黑客组织 UNC3886 利用,实施 VirtualPie 和 VirtualPita 后门攻击。

攻击者瞄准了一对 VMware vCenter Server 漏洞

建议使用 VMware vCenter 的用户应立即检查是否已更新到最新的安全补丁,以避免潜在的风险。

如需了解更多信息,请参考以下链接: CVE202438812 仲裁

对于安全团队和 IT 管理者来说,及时跟进这些漏洞的修复和监控攻击活动是非常重要的。请务必保持系统的更新和补丁,以确保您的环境安全无虞。

给我们留言