vmware phát hành các bản vá bảo mật khẩn cho các lỗi nghiêm trọng ảnh hưởng đến nhiều sản phẩm
VMware phát hành các bản vá bảo mật khẩn cho các lỗi nghiêm trọng ảnh hưởng đến nhiều sản phẩm
Ravie Lakshmanan, thehackernews.com
VMware hôm thứ Ba đã vá một số lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến ESXi, Workstation, Fusion, Cloud Foundation và NSX Data Center cho vSphere có thể bị lợi dụng để thực thi mã độc và gây ra tình trạng từ chối dịch vụ (DoS).
Hiện chưa có bằng chứng cho thấy bất kỳ cuộc tấn công nào được thực thi. Danh sách sáu lỗi như sau:
- CVE-2021-22040 (CVSS score: 8.4) - Use-after-free vulnerability in XHCI USB controller
- CVE-2021-22041 (CVSS score: 8.4) - Double-fetch vulnerability in UHCI USB controller
- CVE-2021-22042 (CVSS score: 8.2) - ESXi settingsd unauthorized access vulnerability
- CVE-2021-22043 (CVSS score: 8.2) - ESXi settingsd TOCTOU vulnerability
- CVE-2021-22050 (CVSS score: 5.3) - ESXi slow HTTP POST denial-of-service vulnerability
- CVE-2022-22945 (CVSS score: 8.8) - CLI shell injection vulnerability in the NSX Edge appliance component
Việc khai thác thành công các lỗ hổng có thể cho phép kẻ tấn công có đặc quyền quản trị cục bộ trên máy ảo thực thi mã khi tiến trình VMX của máy ảo đang chạy trên máy chủ. Nó cũng có thể cho phép kẻ thù có quyền truy cập vào tùy chọn nâng cao đặc quyền bằng cách viết các tệp bất kỳ.
Ngoài ra, CVE-2021-22050 có thể được sử dụng bởi kẻ tấn công có quyền truy cập mạng vào ESXi để tạo điều kiện DoS bằng cách áp đảo dịch vụ rhttpproxy với nhiều yêu cầu. Cuối cùng nhưng không kém phần quan trọng, CVE-2022-22945 có thể cho phép kẻ tấn công có quyền truy cập SSH vào thiết bị NSX-Edge (NSX-V) để chạy các lệnh tùy ý trên hệ điều hành với tư cách là người dùng root.
Một số vấn đề ban đầu được phát hiện trong khuôn khổ giải Tianfu Cup được tổ chức vào năm ngoái tại Trung Quốc, với việc nhà cung cấp dịch vụ ảo hóa làm việc với ban tổ chức cuộc thi để xem xét các phát hiện và nhận thông tin một cách bí mật.
“Sự phân chia của lỗ hổng này rất nghiêm trọng, đặc biệt nếu những kẻ tấn công có quyền truy cập vào dữ liệu bên trong hệ thống của bạn,” VMware lưu ý trong một Câu hỏi thường gặp khác. "Các tổ chức quản lý thay đổi bằng cách sử dụng các định nghĩa của ITIL sẽ coi đây là một 'thay đổi khẩn cấp.'"
Giải pháp tường lửa thông minh của WatchGuard được xây dựng theo cấu trúc đa lớp, phân tầng kết hợp trí thông minh nhân tạo và máy học giúp kiểm soát và ngăn chặn tối đa các tác nhân gây hại cho hệ thống mạng một cách tự động. Kết hợp phiên bản end-point Panda Adaptive Defense 360 bảo vệ máy tính người dùng khõi các phần mềm độc hại gia tăng thêm khả năng chống chọi với các mối đe dọa ngày càng tăng.
Hơn nữa, tích hợp các công nghệ bảo mật hàng đầu trong một giải pháp duy nhất mang lại sự trải nghiệm tối ưu về mặt sử dụng và chi phí đầu tư.
Hỗ trợ các nền tảng từ phần cứng, ảo hóa đến cloud mang lại sự linh hoạt cho nhiều loại hình dịch vụ.
Nền tảng xác thực đa lớp MFA thông qua mobile là một bước tiến nổi bật của WatchGuard không chỉ giúp đảm bảo an toàn cho tài khoản người dùng khi sử dụng dịch vụ cloud, đăng nhập máy tính, kết nối VPN và nhiều dịch vụ khác.
Nhà phân phối giải pháp Firewall WatchGuard:
ITMAP ASIA JSC
555 Trần Hưng Đạo, P. Cầu Kho, Q.1, TP.HCM
Email: info@itmapasia.com
Đt: 028 5404 0717 - 5404 0799
Bài viết bạn có thể quan tâm
Trending topics
Bài xem nhiều
bộ sản phẩm ohui thích hợp cho chị em
25 TH03 19 - 5 năm trước
cùng ohui nói lời tạm biệt tóc hư tổn
25 TH06 19 - 5 năm trước
amd ryzen 7 3800x - mạnh cỡ nào?
04 TH07 22 - 2 năm trước
[ces 2018] sennheiser bất ngờ ra mắt tai nghe hd 820 với thiết kết closed-back
10 TH01 18 - 6 năm trước
[thủ thuật] trải nghiệm j2team security - extension chống đào tiền ảo, bảo vệ facebook cá nhân, ...
17 TH01 18 - 6 năm trước