6000 台 VMware vCenter 设备,易受到远程攻击

Andrew2021-03-02 11:10:04

据悉,该漏洞名为CVE-2021-21972,如果被利用,它可使黑客能够执行任意命令,危及vCenter服务器,并可能获得访问敏感数据的权限。

该漏洞是在vSphere Client (HTML5)中发现的,这是VMware vCenter的一个插件,通常作为一个管理接口访问安装在大型企业网络工作站上的VMware主机。该界面允许管理员创建和管理虚拟机以及主机资源。

Positive Technologies研究人员Mikhail Klyuchnikov说,通过利用这个漏洞,未经授权的用户可以发送一个经过特别设计的请求,最终得以在服务器上执行任意命令。

图片

Klyuchnikov说:“在获得了这样的机会之后,攻击者就可以发起这种攻击,成功地穿越公司网络,并访问存储在被攻击系统中的数据(例如有关虚拟机和系统用户的信息)。如果可以从互联网访问易受攻击的软件,则将使外部攻击者能够侵入公司的外部范围并访问敏感数据。这个漏洞是危险的,因为它可以被任何未经授权的用户使用。

安全公司KnowBe4的安全意识倡导者Javvad Malik说,组织应优先考虑修补任何VMware vCenter设备。

Positive Technologies公司表示,在全世界6000多台VMware vCenter设备中,26%位于美国,其余位于德国、法国、中国、英国、加拿大、俄罗斯、中国台湾、伊朗和意大利。

图片

然而安全公司的研究人员报告,利用这个漏洞的主要威胁来自内部人士或其他人士,他们使用如社交工程或Web漏洞等方法穿透了网络边界的保护,从而可以访问内部网络。

2020年8月,Positive Technologies发表了关于外部渗透测试的研究报告,并成功进入网络边界,获得93%的公司的本地网络资源。

研究人员指出:“尽管90%以上的VMware vCenter设备完全位于外围,但根据Positive Technologies analytics的估计,其中一些设备可以进行远程访问。”

图片

此外,Positive Technologies还发现了一个VMware vCenter Server漏洞CVE-2021-21973,该漏洞允许未经授权的用户向vCenter Server插件发送POST请求,导致信息泄露。这可以促使黑客进行进一步的攻击,使他们能够扫描公司的内部网络,并获得有关各种服务的开放端口的信息。

Positive Technologies建议从VMware安装更新,并从组织范围内删除vCenter Server接口,将其分配到内部网络中具有受限访问列表的单独VLAN。

安全公司Synopsys的高级安全工程师鲍里斯·西波特指出:“即使像VMware这样的公司确保向其客户提供安全的软件,该版本发布后仍可能会出现安全漏洞。”

早前,Positive Technologies的研究员Egor Dimitrenko在VMware vSphere Replication tool中发现了一个严重漏洞。如果该漏洞被利用,攻击者就可以访问该工具的管理web界面,以最大权限在服务器上执行任意代码,并在网络上开始横向移动,以夺取对公司基础设施的控制。

原创: E安全
原文链接: www.easyaq.com

网络安全vcenter
本作品采用《CC 协议》,转载必须注明作者和本文链接
1、Accellion零日漏洞攻击:及时更新并安装补丁 2021年2月,美国、加拿大、荷兰及其他国家和地区的多个组织遭到严重的数据泄露,原因在于使用的FTA(File Transfer Appliance)文件传输服务存在漏洞。其中,美国零售巨头克罗格是最大的受害者之一,旗下药房及诊所的员工及服务客户数据被曝光。另外,能源巨头壳牌公司、众达律师事务所、新加坡电信、华盛顿州和新西兰储备银行等均在受
近日,VMware 官方发布了多个安全漏洞公告,包括VMware vCenterServer 授权问题漏洞(
VMware 今天修补了一个 VMware ESXi 零日漏洞,该漏洞被某国赞助的黑客组织利用来后门 Windows 和 Linux 虚拟机并窃取数据。“受损的 ESXi 主机可能会迫使 VMware Tools 无法验证主机到客户的操作,从而影响客户虚拟机的机密性和完整性。”VMware 在今天的安全公告中表示。
Pexip Infinity存在输入验证错误漏洞,攻击者可利用该漏洞触发软件中止,从而导致拒绝服务。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。
前不久,Nagios网络管理系统中披露11个安全漏洞,其中部分漏洞甚至可以被链接起来,实现最高权限的预认证远程代码执行,进而实施凭证盗窃、网络钓鱼等网络攻击活动。据网络安全公司Claroty表示,由于Nagios等工具对对企业网络中的核心服务器、设备和其他关键组件进行了监督,而这一特点使它们成为极具吸引力的目标。
这场冲突中衍生了一种新型参与方式:网络犯罪论坛和勒索软件组织对局势作出反应并采取行动。该季度,勒索组织利用的旧漏洞数量环比激增17.9%;新漏洞数量则相比上季度增加了22个,环比增幅达7.6%。操作系统中的漏洞最容易被勒索软件利用,其数量在2022年第一季度为125个。CSW还研究了漏洞公布时间、补丁发布时间和被勒索组织利用时间这三者之间的关系。
2021年数字安全大事记
2022-01-01 19:38:39
2021年可谓是数字安全时代的开启元年。习近平总书记在2021年世界互联网大会乌镇峰会开幕的贺信中强调,“筑牢数字安全屏障,让数字文明造福各国人民,推动构建人类命运共同体。” 中央网络安全和信息化委员会在2021年11月印发了《提升全民数字素养与技能行动纲要》,纲要在部署的第六个主要任务中明确了“提高数字安全保护能力”的要求。
近日,比利时国防部已确认其遭受到了涉及 Log4j 漏洞的网络攻击。国防部在一份声明中表示,周四发现其可访问互联网的计算机网络并遭到攻击。他们没有说这是否是勒索软件攻击,但解释说“隔离措施”很快就到位,并可以控住当前问题。
360高级威胁研究院安全研究人员分析称,此次捕获样本疑似在测试阶段,功能尚不完善。该公司公布消息称,19日其遭受了一次网络攻击,受网络攻击影响被迫关闭了多个业务部门和地点的IT系统,以防止网络攻击进一步蔓延。据悉,不明身份的黑客,通过一系列攻击手段拿到了该公司WordPress 的访问权限后,进而拿到120万客户数据。
美国网络司令部(USCYBERCOM)今天发布了罕见的警报,敦促来自美国的企业和机构们立即修补一个被大规模利用的Atlassian Confluence关键漏洞。"对Atlassian Confluence CVE-2021-26084的大规模利用正在进行,预计会加速,"网络国家任务部队(CNMF)说。
Andrew
暂无描述