目前有6700多台VMware vCenter服务器处于在线状态,容易受到新的攻击,黑客可以借此接管未修补的设备并有效接管公司的整个网络。
目前正在对VMware vCenter设备进行扫描,根据威胁情报公司Bad Packets的消息,今天早些时候,一位中国安全研究人员对Bad Packets进行了扫描HTTP://NOAHBLUG.360.CN/VCCANT-65-7-0RCE-LU-DRO-NE-FE-XI/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>在他们的博客上发布了概念验证代码漏洞跟踪为CVE-2021-21972。
此漏洞影响vSphere Client(HTML5),vSphere Client是VMware vCenter的一个插件,是一种服务器,通常部署在大型企业网络中,作为集中管理实用程序,IT人员通过它管理安装在本地工作站上的VMware产品。
去年,安全公司Positive Technologies发现,攻击者可以以此vCenter插件的HTTPS接口为目标,在设备上以提升的权限执行恶意代码,而无需进行身份验证。
因为vCenter服务器在公司网络中起着中心作用,该问题被归类为高度严重问题,并私下向VMware报告,后者发布了一个Shodan查询,目前有6700多个VMware vCenter服务器连接到internet。如果管理员未能应用昨天的CVE-2021-21972修补程序,则所有这些系统现在都容易受到接管攻击。
VMware非常重视此错误,并将严重性评分定为9.8分(最多为10分),现在正敦促客户尽快更新其系统。
由于存在严重的VMware vCenter服务器在企业网络中所扮演的角色,对该设备的危害可允许攻击者访问通过中央服务器连接或管理的任何系统。
这些是威胁参与者(称为“网络访问代理”)喜欢危害的设备类型,然后在地下网络犯罪论坛上出售给他们勒索软件团伙,然后加密受害者的文件,并要求巨额赎金。
由于PoC现在公开,Positive Technologies也决定发布https://swarm.ptsecurity.com/unauth-rce-vmware/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>关于漏洞,因此网络防御者可以了解漏洞的工作原理,并准备额外的防御或取证工具来检测过去的攻击。
飞机制造商庞巴迪FTA黑客攻击后发布在勒索软件泄露网站上的数据
,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel=”noopener noreferrer nof