聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士


VMWare 在安全公告中指出,「認證的高權限惡意人員如具有對 VMware Cloud Director的網絡訪問權限,則租戶或提供商可利用遠程代碼執行漏洞獲得對服務器的訪問權限。」
VMware Cloud Director 此前被稱為 「vCloud Director」 由很多著名的雲提供商用於運營並管理雲基礎設施並獲得對多個站點和地理位置數據中心的可見性。換句話說,該漏洞可導致攻擊者獲得對敏感數據的訪問權限並接管整個基礎設施中的私有雲。

受影響版本包括 10.1.x、10.2.x 和 10.3.x 版本,修複方案已在 10.1.4.1、10.2.2.3和10.3.3 中發布。該公司還發布緩解措施,以免用戶無法升級至所推薦版本。
幾天前,VMware 還修復了位於 Workspace One Access 中遭在野利用的嚴重漏洞 (CVE-2022-22954),它和VMware Workspace ONE Access 和 Identity Manager 中的服務器端模板注入導致的遠程代碼執行漏洞有關。
鑑於 VMware 產品經常成為威脅行動者的攻擊目標,因此相關組織機構應儘快應用必要的緩解措施,以阻止潛在威脅。
VMware 多款產品中存在嚴重漏洞
VMware 修復多款產品中的高危漏洞
VMWare 認證軟件存在SSRF漏洞,可用於訪問用戶數據
VMware 修復 Workstation、Fusion 和 ESXi中的多個漏洞
CISA 督促VMware 管理員修復Workspace ONE UEM 中的嚴重漏洞
https://thehackernews.com/2022/04/critical-vmware-cloud-director-bug.html
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~