VMware要求vCenter服务器的用户打不少于的补丁19个问题影响其产品。

这些更新修复了各种各样的安全漏洞,但其中一个漏洞特别严重。这将是cve - 2021 - 22005,一个关键的文件上传漏洞,CVSS评分为9.8分的10分。

这是如此糟糕的公司正在建议用户解决它"现在

这些更新修复了一个严重的安全漏洞,需要立即考虑您的响应。使用变更类型的ITIL定义来实践变更管理的组织将认为这是“紧急变更”。

cve - 2021 - 22005

vServer Center是一种管理大型基础设施.如果您有许多主机和虚拟机,这是管理设置的各个方面的一个非常好的方法。考虑到这一点,如果有人设法破坏你的vCenter,可能不会有好结果。

这正是CVE-2021-22005所做的。这是一个文件上传漏洞,任何通过网络访问vServer Center的人都可以利用它。vServer Center的配置设置没有任何区别。如果犯罪分子获得网络接入,他们可以上传一个特制的文件,并使用它在vServer中心执行代码。

正如VMware所指出的,不良参与者通常已经存在于你的网络中。他们耐心地等待攻击。他们很可能会慢慢地转移数据,没人会知道他们在那里。能够为自己赢得这样的胜利可能会增加来自勒索软件和其他恶意活动的威胁。

我该怎么办?

好吧,补丁马上就是首选的建议.VMware提到,如果紧急补丁超出了您通常的处理方式,但它确实会给读者留下深刻印象,即补丁需要尽快完成。或许,看到一个组织如此直白地强调这一事实,并因其直率而备受赞誉,是不寻常的(也令人耳目一新)。

我的vServer设置是否受此影响?

视情况而定。部分版本不受影响,如vCenter Server 6.5。其他人。你应该参考上专用的纲要这个问题并尽快采取适当的行动。关于什么时候应该打补丁,我们将留给VMware最后的决定:

立即,这一漏洞的后果是严重的,这是一个时间问题-可能在披露后几分钟-在工作的exploit是公开可用之前。

随着勒索软件的威胁日益迫近,最安全的立场是假设攻击者可能已经通过使用钓鱼或鱼叉钓鱼等技术控制了桌面和用户帐户,并采取相应的行动。这意味着攻击者可能已经能够从公司防火墙内部访问vCenter服务器,时间是至关重要的。

这似乎是个很好的建议。