soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
立即修补:攻击者正在寻找此关键的VMware vCenter缺陷

美国网络安全和基础设施安全局警告运行VMware vCenter Server和VMware Cloud Foundation软件的公司尽快更新,因为攻击者正在互联网上扫描易受攻击的服务器。 

5月25日,VMware发布了针对两个关键远程代码执行缺陷的修补程序。这两个漏洞被跟踪为CVE-2021-21985和CVE-2021-21986,严重性等级为9.8/10。这些漏洞影响VMware vCenter Server(vCenter Server)和VMware Cloud Foundation(Cloud Foundation)。 

CISA公司 现已警告 它“意识到网络威胁行为者试图利用CVE-2021-21985的可能性”。它说,组织应该尽快应用必要的更新,即使需要周期外的工作https://www.zdnet.com/article/patch-immediately-vmware-warns-of-critical-remote-code-execution-holes-in-vcenter/“>正如ZDNet上个月报道的,CVE-2021-21985会影响vSphere HTML5客户端,并允许对端口443具有网络访问权限的攻击者利用它在承载vCenter Server的底层操作系统上自由执行命令并控制它。   

“尽管补丁是在2021年5月25日发布的,但未修补的系统仍然是一个有吸引力的目标,攻击者可以利用此漏洞控制未修补的系统,”CISA警告说。 

通过Ars Technica,Troy Mursch,一位坏包安全研究员,一直在跟踪大规模扫描暴露在互联网上的VMware vCenter服务器上的漏洞。 

上周六,Mursch报告说,他看到有人利用一个针对包含CVE-2021-21985的VMware vCenter服务器的概念验证漏洞进行攻击活动。坏数据包运行一个蜜罐,其中包含有该漏洞的服务器。 

VMware敦促客户立即修补受影响的服务器。这家虚拟化软件公司警告那些将vCenter服务器放置在暴露于互联网的网络上,因此可能没有防火墙保护(通常是最后一道防线)的组织,因此他们应该审计这些系统的安全性。

“在这个勒索软件的时代,最安全的假设是攻击者已经在网络的某个地方,在桌面上,甚至可能控制着用户帐户,这就是为什么我们强烈建议宣布紧急更改并尽快修补的原因。” 它以前说过

CISA建议管理员查看VMware的VMSA-2021-010咨询https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>其博客文章,以及它的英国最佳互联网提供商2021年:顶级ISP精选

chrome91将在安装不受信任的扩展时警告用户