<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VMware ESXi OpenSLP 高危漏洞風險提示

    Andrew2020-10-22 11:58:48

    漏洞公告
    2020年10月20日,VMware官方更新發布了VMware ESXi、VMware Workstation Pro/Player(Workstation)、VMware Fusion Pro/Fusion(Fusion)、NSX-T、VMware Cloud Foundation等多個產品存在安全漏洞的公告,其中VMware ESXi漏洞風險較高,CVE編號:CVE-2020-3992, 相關鏈接參考:https://www.vmware.com/security/advisories...

    根據公告,在VMware ESXi中使用的OpenSLP服務存在UAF(釋放后重用)漏洞,惡意攻擊者可以通過OpenSLP服務端口427實施攻擊,成功利用漏洞能實現遠程代碼執行效果,從而獲得目標系統管理權限,建議盡快測試漏洞修復的版本并及時升級。

    VMware歷史安全漏洞公告參考:
    https://www.vmware.com/security/advisories...

    影響范圍

    CVE-2020-3992遠程代碼執行漏洞主要影響以下ESXi版本:

    ESXi 7.0版本,建議更新到ESXi_7.0.1-0.0.16850804以上版本;

    ESXi 6.7版本,建議更新到ESXi670-202010401-SG以上版本;

    ESXi 5.5版本,建議更新到ESXi650-202010401-SG以上版本;

    VMware Cloud Foundation (ESXi) 4.x版本,建議更新到4.1以上版本;

    VMware Cloud Foundation (ESXi) 4.x版本,建議更新到3.10.1.1以上版本。

    通過安恒研究院SUMAP平臺對全球部署的VMware ESXi進行統計,最新查詢分布情況如下:

    國內分布:

    漏洞描述

    CVE-2020-3992漏洞,根據分析,主要為VMware ESXi使用的OpenSLP服務存在UAF(內存釋放后重用)漏洞,惡意攻擊者可以通過OpenSLP服務端口TCP 427實施攻擊,成功利用漏洞能實現遠程代碼執行效果,從而獲得目標系統管理權限;如果漏洞利用失敗可能導致目標服務崩潰,達到拒絕服務效果,建議盡快測試漏洞修復的版本并及時升級。

    緩解措施

    高危:目前漏洞細節和利用代碼暫未公開,但可以通過補丁對比方式定位漏洞觸發點并開發漏洞利用代碼,建議盡快測試漏洞修復的版本并及時升級。

    臨時緩解措施(停止或禁用OpenSLP前需確認功能影響)命令參考:

    /etc/init.d/slpd stop(停止)

    /etc/init.d/slpd start(啟動)

    禁用和啟用等更多操作參考:
    kb.vmware.com/s/article/76372

    原創:安恒應急響應中心
    原文鏈接:https://mp.weixin.qq.com/s/tR0RVqRe3ilZI0P...

    信息安全esxi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    據悉,意大利、法國、芬蘭、美國、加拿大等國均遭到攻擊。遭利用的VMWare ESXi漏洞編號為 CVE-2021-21974,已經在2021年2月正式發布補丁。目前沒有任何跡象表明,Klyuchnikov的披露與商務部制裁或者當前勒索攻擊活動有關。意大利國家網絡安全局也在上周六晚間表示,此漏洞正被用于“散播勒索軟件”。法國云計算公司OVHCloud的首席信息安全官Julien Levrard警告稱,該公司的技術團隊在全球范圍內持續檢測勒索軟件攻擊。
    尋找 MSP 加工的合作伙伴。 我可以訪問 50 多家公司的 MSP
    近年來,勒索軟件持續占據新聞頭條。當研究人員在2022年4月發布關于BlackBasta的初步報告時,只提到了一名受害者,但此后,受害者數量開始急劇增加。現已解散的REvil和Conti在2022年上半年的攻擊次數分別排在第二和第三位,在2023年第一季度被Vice Society和BlackCat所取代。2023年第一季度排名前五的其他勒索軟件組織是Clop和Royal。
    9月15日,一名黑客侵入了一名優步員工的辦公通訊應用 Slack,發布了如上信息。優步已在事發后第一時間報警。雖然目前尚不清楚黑客的具體動機,但據悉,這名黑客是一名年僅18歲的少年,利用社會工程學及MFA疲勞攻擊成功打破了這家巨頭的安全防線。MFA 疲勞攻擊是指向目標發出重復的驗證請求,直到受害者厭倦并接受。事發后,公司向黑客支付了價值10萬美元比特幣,使得該事件在隨后一年內并未被曝光。
    2021年大多數勒索軟件受害者是贖金額度在5萬美元左右的小企業。
    2021年數字安全大事記
    2022-01-01 19:38:39
    2021年可謂是數字安全時代的開啟元年。習近平總書記在2021年世界互聯網大會烏鎮峰會開幕的賀信中強調,“筑牢數字安全屏障,讓數字文明造福各國人民,推動構建人類命運共同體。” 中央網絡安全和信息化委員會在2021年11月印發了《提升全民數字素養與技能行動綱要》,綱要在部署的第六個主要任務中明確了“提高數字安全保護能力”的要求。
    2023年,我國軟件和信息技術服務業(下稱“軟件業”)運行穩步向好,軟件業務收入高速增長,盈利能力保持穩定,軟件業務出口小幅回落。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    《安全要求》給出了智能手機預裝應用程序的基本安全要求,適用于智能手機生產企業的生產活動,也可為相關監管、第三方評估工作提供參考。《安全要求》明確了可卸載范圍,指出除系統設置、文件管理、多媒體攝錄、接打電話、收發短信、通訊錄、瀏覽器、應用商店等直接支撐操作系統運行或實現智能手機基本功能所必須的基本功能應用程序外,智能手機中其他預裝應用程序均應可卸載。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类