VMware 修复 Carbon Black Cloud Workload 设备中的身份验证绕过漏洞

Andrew 2021-04-02
专栏 - 资讯 发布于 2021-04-02 09:55:39 阅读 127 评论 0

VMware解决了VMware Carbon Black Cloud Workload设备中的一个严重漏洞,称为CVE-2021-21982,该漏洞可能被攻击者利用以绕过身份验证。

Carbon Black Cloud Workload是一款数据中心安全产品,可保护在虚拟化环境中运行的客户工作负载。该解决方案在虚拟化环境中实施端点检测和响应(EDR)、下一代防病毒(NGAV)功能和恶意软件防护。

攻击者可以操纵VMware Carbon Black Cloud Workload设备管理界面上的URL来绕过身份验证。评级为“严重”的漏洞的CVSSv3基本得分为9.1。

“具有访问VMware Carbon Black Cloud Workload设备管理界面的网络权限的恶意参与者可能能够获取有效的身份验证令牌,从而授予对设备管理API的访问权限。” 阅读虚拟化gian发布的建议。“成功利用此问题将使攻击者能够查看和更改管理配置设置。”

远程未经身份验证的攻击者可以利用此问题来获取有效的身份验证令牌,该令牌可用于访问易受攻击的VMware Carbon Black Cloud Workload设备的管理API并查看/修改管理配置设置。

专家指出,该问题不需要利用用户交互。

此安全漏洞影响VMware Carbon Black Cloud Workload设备版本1.0.1和更早版本。

该漏洞是由Positive Technologies的安全研究员Egor Dimitrenko秘密报告给VMware的。

VMware指出,此问题没有解决方法,并为无法立即在其设备中解决此问题的客户提供了缓解措施。

“ VMware最佳做法建议实施网络控制,以限制对设备本地管理界面的访问。产品的正常运行不需要对该接口进行无限制的网络访问。” 读碟子。

本周,该公司还解决了其vRealize Operations(vROps)产品中的两个漏洞,这些漏洞可能使组织面临巨大的攻击风险。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!