VMware Cloud Director 严重漏洞可使整个云基础设施遭接管

b66a3b3a3171eff36bccbbbba4a2adc4.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

e3424cd94b027728fc519eb53770c544.png

上周四,VMWare 公司发布更新,修复了位于 Cloud Director 产品中的一个严重漏洞 (CVE-2022-22966),它可被用于发动远程代码执行攻击。该漏洞评分为9.1,由研究员 Jari Jääskelä 发现。

c5615acc335bf4f7b1eee6590ae46aed.png

VMWare 在安全公告中指出,“认证的高权限恶意人员如具有对 VMware Cloud Director的网络访问权限,则租户或提供商可利用远程代码执行漏洞获得对服务器的访问权限。”

VMware Cloud Director 此前被称为 “vCloud Director” 由很多著名的云提供商用于运营并管理云基础设施并获得对多个站点和地理位置数据中心的可见性。换句话说,该漏洞可导致攻击者获得对敏感数据的访问权限并接管整个基础设施中的私有云。

668b102ae4701760547aaedee390f37c.png

受影响版本

受影响版本包括 10.1.x、10.2.x 和 10.3.x 版本,修复方案已在 10.1.4.1、10.2.2.3和10.3.3 中发布。该公司还发布缓解措施,以免用户无法升级至所推荐版本。

几天前,VMware 还修复了位于 Workspace One Access 中遭在野利用的严重漏洞 (CVE-2022-22954),它和VMware Workspace ONE Access 和 Identity Manager 中的服务器端模板注入导致的远程代码执行漏洞有关。

鉴于 VMware 产品经常成为威胁行动者的攻击目标,因此相关组织机构应尽快应用必要的缓解措施,以阻止潜在威胁。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

VMware 多款产品中存在严重漏洞

VMware 修复多款产品中的高危漏洞

VMWare 认证软件存在SSRF漏洞,可用于访问用户数据

VMware 修复 Workstation、Fusion 和 ESXi中的多个漏洞

CISA 督促VMware 管理员修复Workspace ONE UEM 中的严重漏洞

原文链接

https://thehackernews.com/2022/04/critical-vmware-cloud-director-bug.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ad0b0250bbf42190f5a8df06303bd13d.png

6e9616962687898b02c5fbbc1e3a3717.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   3696d682b0918cbb9dd4a58b42b0a1a7.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值