wowtech.vn wowtech.vn

©2021 wowtech.vn. All rights reserved

vmware phát hành các bản vá bảo mật khẩn cho các lỗi nghiêm trọng ảnh hưởng đến nhiều sản phẩm

VMware phát hành các bản vá bảo mật khẩn cho các lỗi nghiêm trọng ảnh hưởng đến nhiều sản phẩm


Ravie Lakshmanan, thehackernews.com

VMware hôm thứ Ba đã vá một số lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến ESXi, Workstation, Fusion, Cloud Foundation và NSX Data Center cho vSphere có thể bị lợi dụng để thực thi mã độc và gây ra tình trạng từ chối dịch vụ (DoS).

Hiện chưa có bằng chứng cho thấy bất kỳ cuộc tấn công nào được thực thi. Danh sách sáu lỗi như sau:

  • CVE-2021-22040 (CVSS score: 8.4) - Use-after-free vulnerability in XHCI USB controller
  • CVE-2021-22041 (CVSS score: 8.4) - Double-fetch vulnerability in UHCI USB controller
  • CVE-2021-22042 (CVSS score: 8.2) - ESXi settingsd unauthorized access vulnerability
  • CVE-2021-22043 (CVSS score: 8.2) - ESXi settingsd TOCTOU vulnerability
  • CVE-2021-22050 (CVSS score: 5.3) - ESXi slow HTTP POST denial-of-service vulnerability
  • CVE-2022-22945 (CVSS score: 8.8) - CLI shell injection vulnerability in the NSX Edge appliance component



Việc khai thác thành công các lỗ hổng có thể cho phép kẻ tấn công có đặc quyền quản trị cục bộ trên máy ảo thực thi mã khi tiến trình VMX của máy ảo đang chạy trên máy chủ. Nó cũng có thể cho phép kẻ thù có quyền truy cập vào tùy chọn nâng cao đặc quyền bằng cách viết các tệp bất kỳ.

Ngoài ra, CVE-2021-22050 có thể được sử dụng bởi kẻ tấn công có quyền truy cập mạng vào ESXi để tạo điều kiện DoS bằng cách áp đảo dịch vụ rhttpproxy với nhiều yêu cầu. Cuối cùng nhưng không kém phần quan trọng, CVE-2022-22945 có thể cho phép kẻ tấn công có quyền truy cập SSH vào thiết bị NSX-Edge (NSX-V) để chạy các lệnh tùy ý trên hệ điều hành với tư cách là người dùng root.

Một số vấn đề ban đầu được phát hiện trong khuôn khổ giải Tianfu Cup được tổ chức vào năm ngoái tại Trung Quốc, với việc nhà cung cấp dịch vụ ảo hóa làm việc với ban tổ chức cuộc thi để xem xét các phát hiện và nhận thông tin một cách bí mật.

“Sự phân chia của lỗ hổng này rất nghiêm trọng, đặc biệt nếu những kẻ tấn công có quyền truy cập vào dữ liệu bên trong hệ thống của bạn,” VMware lưu ý trong một Câu hỏi thường gặp khác. "Các tổ chức quản lý thay đổi bằng cách sử dụng các định nghĩa của ITIL sẽ coi đây là một 'thay đổi khẩn cấp.'"

Giải pháp tường lửa thông minh của WatchGuard được xây dựng theo cấu trúc đa lớp, phân tầng kết hợp trí thông minh nhân tạo và máy học giúp kiểm soát và ngăn chặn tối đa các tác nhân gây hại cho hệ thống mạng một cách tự động. Kết hợp phiên bản end-point Panda Adaptive Defense 360 bảo vệ máy tính người dùng khõi các phần mềm độc hại gia tăng thêm khả năng chống chọi với các mối đe dọa ngày càng tăng.

Hơn nữa, tích hợp các công nghệ bảo mật hàng đầu trong một giải pháp duy nhất mang lại sự trải nghiệm tối ưu về mặt sử dụng và chi phí đầu tư.

Hỗ trợ các nền tảng từ phần cứng, ảo hóa đến cloud mang lại sự linh hoạt cho nhiều loại hình dịch vụ.

Nền tảng xác thực đa lớp MFA thông qua mobile là một bước tiến nổi bật của WatchGuard không chỉ giúp đảm bảo an toàn cho tài khoản người dùng khi sử dụng dịch vụ cloud, đăng nhập máy tính, kết nối VPN và nhiều dịch vụ khác.



Nhà phân phối giải pháp Firewall WatchGuard:

ITMAP ASIA JSC

555 Trần Hưng Đạo, P. Cầu Kho, Q.1, TP.HCM

Email: info@itmapasia.com

Đt: 028 5404 0717 - 5404 0799