VMware vá lỗ hổng thực thi mã từ xa trong Cloud Director

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2112, 21/05/20, 11:05 AM lúc 11:41 AM.

  1. WhiteHat News #ID:2112

    WhiteHat News #ID:2112 WhiteHat Support

    Tham gia: 16/06/15, 03:06 PM
    Bài viết: 506
    Đã được thích: 71
    Điểm thành tích:
    48
    VMware vừa vá một lỗ hổng thực thi mã từ xa nghiêm trọng trong sản phẩm Cloud Director của mình.

    Lỗ hổng (CVE-2020-3956) được mô tả là lỗi code injection (tiêm mã) cho phép kẻ tấn công đã được xác thực gửi lưu lượng độc hại đến Cloud Director, có thể dẫn đến thực thi mã tùy ý.

    vCLOUD-DIRECTOR-DP.jpg

    Lỗ hổng này có thể được khai thác thông qua các UI dựa trên HTML5 và Flex, giao diện API Explorer và quyền truy cập API”, Vmware cho biết.

    Lỗ hổng ảnh hưởng đến VMware Cloud Director 10.0.x, 9.7.x và 9.5.x trên các thiết bị Linux và Photon OS và phiên bản 9.1.x trên Linux. Phiên bản 8.x, 9.0.x và 10.1.0 không bị ảnh hưởng.

    VMware đã phát hành các bản cập nhật để vá lỗ hổng cũng như cách khắc phục mà người dùng có thể áp dụng để ngăn chặn các cuộc tấn công.

    Đầu tháng này, VMware đã phát hành các bản vá cho vRealize Operations Application Remote Collector (ARC) để giải quyết một vài lỗ hổng Salt được tiết lộ gần đây đã bị khai thác để tấn công các tổ chức.

    Vào tháng 4, Vmware vá một lỗ hổng nghiêm trọng có thể bị tin tặc khai thác để xâm phạm vCenter Server hoặc các dịch vụ khác. Các nhà nghiên cứu đã tiết lộ chi tiết về lỗ hổng một vài ngày sau đó.

    Theo Security Week
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. WhiteHat News #ID:2018
  2. WhiteHat News #ID:2018
  3. WhiteHat News #ID:2018
  4. khoiip5s