• <code id="aw09e"><small id="aw09e"><track id="aw09e"></track></small></code>
  • <center id="aw09e"><em id="aw09e"></em></center>
    1. <code id="aw09e"><em id="aw09e"></em></code>
      <th id="aw09e"></th>
      <object id="aw09e"><option id="aw09e"><mark id="aw09e"></mark></option></object>

      1. <object id="aw09e"><nobr id="aw09e"></nobr></object><big id="aw09e"><em id="aw09e"></em></big>
        <code id="aw09e"></code>

      2. <pre id="aw09e"></pre>

        VMware多個高危漏洞通告

        時間:2021-2-26

        0x01事件簡述

        2021年02月24日,360CERT監測發現VMware發布了Vcenter Server、ESXI的風險通告,事件等級:嚴重,事件評分:9.8。

        VMware更新了ESXI和vSphere Client(HTML5)中的兩個高危漏洞,具有網絡端口訪問權限的惡意攻擊者可以通過漏洞執行任意代碼。

        對此,360CERT建議廣大用戶及時將Vcenter Server與ESXI產品升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

        0x02風險等級

        360CERT對該事件的評定結果如下

        評定方式

        等級

        威脅等級

        嚴重

        影響面

        廣泛

        360CERT評分

        9.8

        0x03漏洞詳情

        CVE-2021-21972: 代碼執行漏洞

        具有443端口訪問權限的惡意攻擊者可以通過向vCenter Server發送精心構造的請求,最終造成遠程任意代碼執行。

        CVE-2021-21974: 堆溢出漏洞

        與ESXI處于同一網段且可以訪問427端口的惡意攻擊者可以構造惡意請求包觸發OpenSLP服務中的堆溢出漏洞,最終造成遠程代碼執行。

        0x04影響版本

        –vmware:esxi: 7.0/6.7/6.5

        –vmware:vcenter_server: 7.0/6.7/6.5

        0x05修復建議

        通用修補建議

        CVE-2021-21972:

        –vCenter Server7.0版本升級到7.0.U1c

        –vCenter Server6.7版本升級到6.7.U3l

        –vCenter Server6.5版本升級到6.5 U3n

        CVE-2021-21974:

        –ESXi7.0版本升級到ESXi70U1c-17325551

        –ESXi6.7版本升級到ESXi670-202102401-SG

        –ESXi6.5版本升級到ESXi650-202102101-SG

        臨時修補建議

        CVE-2021-21972

        1. SSH遠連到vCSA(或遠程桌面連接到Windows VC)

        2. 備份以下文件:

        – Linux系文件路徑為:/etc/vmware/vsphere-ui/compatibility-matrix.xml (vCSA)

        – Windows文件路徑為:C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui (Windows VC)

        3. 使用文本編輯器將文件內容修改為:

        4. 使用vmon-cli -r vsphere-ui命令重啟vsphere-ui服務

        5. 訪問https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister,顯示404錯誤

        6. 在vSphere Client的Solutions->Client Plugins中VMWare vROPS插件顯示為incompatible

        CVE-2021-21974

        1. 使用/etc/init.d/slpd stop命令在ESXI主機上停止SLP服務(僅當不使用SLP服務時,才可以停止該服務??梢允褂胑sxcli system slp stats get命令查看服務守護程序運行狀態) 2. 使用esxcli network firewall ruleset set -r CIMSLP -e 0命令禁用SLP服務 3. 使用chkconfig slpd off命令保證此更改在重啟后持續存在 4. 利用chkconfig –list | grep slpd命令檢查是否在重啟后更改成功,若回顯為slpd off則證明成功

        0x06相關空間測繪數據

        360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現vCenter Server具體分布如下圖所示。

        ESXI具體分布如下圖所示。

        0x07時間線

        2021-02-23VMware官方發布安全通告

        2021-02-24360CERT發布通告

        0x08參考鏈接

        1、 VMware官方安全通告

        2、 官方漏洞通告

        0x09特制報告下載鏈接

        一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。 用戶可直接通過以下鏈接進行特制報告的下載。

        VMware多個高危漏洞通告

        本文由360CERT安全通告原創發布

        https://wangzhan.#/542.html

        美国十次,欧美av,欧美情色,美国十次啦导航,美国十次啦超线导航_美国十次啦av导航