VMware sửa lỗi cho phép hACKER lấy cắp thông tin đăng nhập quản trị viên

VMware sửa lỗi cho phép kẻ tấn công lấy cắp thông tin đăng nhập quản trị viên

VMware đã xuất bản các bản cập nhật bảo mật để giải quyết lỗ hổng có mức độ nghiêm trọng cao trong vRealize Operations có thể cho phép kẻ tấn công lấy cắp thông tin đăng nhập của quản trị viên sau khi khai thác các máy chủ dễ bị tấn công.

vRealize Operations  là một giải pháp quản lý hoạt động CNTT “tự chủ” và được hỗ trợ bởi AI cho các môi trường riêng tư, hỗn hợp và đa đám mây, có sẵn dưới dạng giải pháp tại chỗ hoặc SaaS.

Lỗ hổng được nhà nghiên cứu bảo mật web Egor Dimitrenko của Positive Technologies phát hiện và báo cáo cho VMware.

Những kẻ tấn công chưa xác thực có thể khai thác SSRF

Lỗ hổng được báo cáo riêng tư được theo dõi là CVE-2021-21975  là do  lỗi Yêu cầu phía máy chủ trong API vRealize Operations Manager.

Những kẻ tấn công có thể khai thác lỗ hổng bảo mật từ xa mà không yêu cầu xác thực hoặc tương tác của người dùng trong các cuộc tấn công có độ phức tạp thấp để đánh cắp thông tin đăng nhập quản trị.

VMware đánh giá lỗ hổng bảo mật có mức độ nghiêm trọng cao và cho điểm cơ bản là 8,6 trên 10 .

Thông tin chi tiết về cách tải bản vá bảo mật cho vRealize Operations có trong các bài viết hỗ trợ được liên kết bên dưới:

Giải pháp thay thế cũng có sẵn

VMware cũng đã xuất bản hướng dẫn giải pháp cho những quản trị viên không muốn hoặc không thể vá ngay các máy chủ đang chạy các phiên bản vRealize Operations dễ bị tấn công (ví dụ: không có bản vá cho phiên bản của họ).

Công ty đã giải thích, không có tác động nào sau khi áp dụng các biện pháp thay thế và sẽ không có chức năng nào bị ảnh hưởng.

Để khắc phục sự cố này, bạn sẽ phải xóa dòng cấu hình khỏi tệp casa-security-context.xml và khởi động lại dịch vụ CaSA trên các thiết bị bị ảnh hưởng.

Thông tin chi tiết về cách thực hiện điều đó có sẵn trong các bài viết hỗ trợ được liên kết ở trên cho mỗi phiên bản / bản vá bảo mật.

Hôm nay, VMware đã khắc phục một lỗ hổng có mức độ nghiêm trọng cao thứ hai trong vRealize Operations Manager API (được theo dõi là CVE-2021-21974) và cho phép những kẻ tấn công đã xác thực “ghi tệp vào các vị trí tùy ý trên hệ điều hành photon bên dưới” từ xa.

Security365 – Trung Tâm Đào Tạo Bảo Mật Thông Tin Trực Tuyến Số 1 VIỆT NAM


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: