VMware新致命漏洞,黑客可远程控制你的系统

VMware已发布临时解决方法,以解决其产品中的一个关键漏洞,黑客攻击者可以利用该漏洞控制受影响的系统。

这家虚拟化软件和服务公司在其咨询中指出:“具有恶意软件的行为者,可以通过端口8443访问网络上的管理配置器,并且配置器管理员账户的有效密码可以在底层操作系统上以不受限制的特权执行命令。”

跟踪为CVE-2020-4006的命令注入漏洞,其CVSS评分为9.1(满分10),并影响VMware Workspace One Access,Access连接器,Identity Manager和Identity Manager连接器。

尽管该公司表示该漏洞的补丁程序“即将发布”,但它并未指定确切的发布日期。尚不清楚该漏洞是否正在受到积极攻击。

受影响的产品的完整列表如下:

VMware Workspace One Access(Linux和Windows的版本20.01和20.10)

VMware Workspace One Access连接器(适用于Windows的版本20.10、20.01.0.0和20.01.0.1)

VMware Identity Manager(适用于Linux和Windows的版本3.3.1、3.3.2和3.3.3)

VMware Identity Manager连接器(Linux版3.3.1、3.3.2和Windows版3.3.1、3.3.2、3.3.3)

VMware Cloud Foundation(适用于Linux和Windows的4.x版本)

vRealize Suite Lifecycle Manager(适用于Linux和Windows的8.x版)

VMware表示,该解决方法仅适用于端口8443上托管的管理配置器服务。

该公司表示: “在解决方法到位后,将无法进行配置器管理的设置更改。” “如果需要更改,请按照以下说明还原解决方法,进行所需的更改,然后再次禁用,直到补丁可用为止。”

该公告是在VMware解决了ESXi,Workstation和Fusion虚拟机管理程序中的一个严重漏洞之后的几天,该漏洞可能被具有虚拟机本地管理特权的恶意参与者利用,以在受影响的系统上执行代码并提升其特权(CVE-2020- 4004和CVE-2020-4005)。(欢迎转载分享)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值