가상 경보: VMware, 주요 보안 권고 발표

가상 경보: VMware, 주요 보안 권고 발표

가상 경보: VMware는 PlatoBlockchain 데이터 인텔리전스에 대한 주요 보안 권고를 발행합니다. 수직 검색. 일체 포함.

VMware는 잠재적으로 원격 코드 실행(RCE)으로 이어질 수 있는 심각한 결함에 대해 VMware vCenter Server를 업데이트할 것을 고객에게 촉구하고 CVSS 심각도 점수 9.8을 할당했습니다.

CVE-2023-34048로 추적된 vCenter Server 결함으로 인해 네트워크 액세스 권한이 있는 공격자가 범위를 벗어난 쓰기를 트리거할 수 있습니다. VMware 자문 설명했다. 공급업체는 "vCenter Server용 소프트웨어에는 DCERPC 프로토콜 구현 시 범위를 벗어난 쓰기 취약점이 포함되어 있습니다"라고 덧붙였습니다.

vCenter Server 플랫폼은 하이브리드 클라우드 환경에서 vSphere 설치를 관리하는 데 사용됩니다.

Viakoo Labs의 부사장인 John Gallagher는 성명서에서 이 버그가 위험할 뿐만 아니라 다양한 조직과 산업 부문에서 널리 사용되는 VMware vCenter Server에 영향을 미치기 때문에 “심각한” 버그라고 규정했습니다.

Gallgher는 "심각도 점수가 9.8인 이유는 기밀성, 무결성 및 가용성이라는 CIA XNUMX요소 전체를 파괴하기 때문입니다."라고 설명했습니다. "이 CVE를 성공적으로 악용하면 환경에 대한 완전한 액세스가 가능해지고 추가 악용을 위한 원격 코드 실행이 가능해집니다."

심각성을 나타내는 또 다른 확실한 신호는 다음과 같습니다. VM웨어 Qualys의 보안 연구 관리자인 Mayuresh Dani는 성명을 통해 이전 버전에 대한 패치를 제공하는 특이한 조치를 취했다고 설명했습니다.

Dani는 “VMware가 이 취약점의 영향을 받는 EOL(수명 종료) 버전에 대한 패치를 출시했다는 사실은 EOL 소프트웨어가 패치되는 경우가 거의 없기 때문에 이것이 얼마나 중요한지를 말해줍니다.”라고 Dani는 덧붙였습니다.

권고에는 vCenter Server 6.7U3, 6.5U3, VCF 3.x와 vCenter Server 8.0U1에 대한 패치가 발행될 것이라고 밝혔습니다.

VMware Cloud Foundation용 두 번째 패치

VMware는 VMware Cloud Foundation에서 추가 결함을 보고했지만 CVE-2023-34056으로 추적된 이 버그에는 덜 긴급한 CVSS 점수 4.3이 할당되었습니다. 이 취약점으로 인해 승인되지 않은 사용자가 데이터에 액세스할 수 있다고 권고는 설명했습니다.

VMware는 두 가지 결함 모두 연구원들이 책임감 있게 보고했다고 덧붙였습니다. 그러나 조직이 서둘러 패치를 진행함에 따라 위협 행위자가 패치되지 않은 시스템을 활용할 수 있는 "취약성의 창"이 불가피할 것이라고 Gallagher는 덧붙였습니다.

Gallagher는 “vCenter Server를 사용하는 조직은 현재 사용량 인벤토리와 패치 계획을 확보해야 합니다.”라고 조언했습니다. "이것에 대한 완화는 직접적으로 제한되어 보이지만, 위협 행위자가 이를 사용하여 발판을 마련하면 네트워크 액세스 제어 및 모니터링을 사용하면 측면 이동을 포착할 수 있습니다."

타임 스탬프 :

더보기 어두운 독서