知名虚拟化解决方案提供商威睿日前发布紧急安全公告: VMware vCenter Server出现的高危漏洞正在遭到利用。
此漏洞评分为9.8分(满分10分) , 至少有1枚漏洞已经被开采并公布在网上、有黑客正在积极扫描并尝试发起攻击。
黑客利用漏洞可以直接绕过任何身份验证机制并在目标设备上执行任意代码,目前已有部分服务器遭到黑客入侵。
此次出现的高危漏洞编号是CVE-2021-21985,已经有研究人员找出漏洞的利用原理及使用方法并发布概念验证。
研究人员表示此漏洞的工作非常可靠因此利用起来非常稳定,几乎无需额外的工作即可将代码用于任何恶意目的。
漏洞发生的原因则是威睿在配置文件中使用某些默认配置,如果企业没有修改配置则会将相关端口暴露在公网上。
有研究人员发现目前有多名黑客正在积极利用漏洞,搭建蜜罐测试暴露的服务器在35分钟内就被安装Web Shell。
研究人员非常惊讶黑客竟然没有安装挖矿软件而试图进行入侵,这意味着黑客想要潜伏以便发起不同类型的攻击。
美国国土安全部下属的美国网络安全与基础设施安全局接到通报后也立即发布预警,因为这枚漏洞危害实在太大。
主要是使用VMware vCenter Server的都是企业 , 该服务器可以用来集中管理VMware虚拟机因此企业部署较多。
如果攻击者拿下控制服务器可能会引起更加广泛的攻击,所以对企业来说应该立即安装更新或断网避免暴露公网。
美国网络安全与基础设施安全局表示此漏洞已经修复,但是仍然还有很多企业尚未部署更新因此成为攻击者目标。
所以对企业来说部署更新是必须的,如果你是企业管理员,请立即点击这里查看安全公告并按公告指南部署更新。
此漏洞由360安全团队Noah Lab 实验室研究人员Ricter Z发现,漏洞详情可以点击这里查看Ricter Z发布的博客。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/31756.html