<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞情報 | VMware vRealize Operations Manager 多個安全漏洞

    VSole2021-08-25 18:59:58

    0x01 漏洞描述

    VMware vRealize Operations是美國威睿(VMware)公司的一個應用程序,是一個面向私有云、混合云和多云環境的基于AI 的統一自動駕駛式IT運維管理平臺。

    360漏洞云監測到VMware今天發布安全更新,修復了VMware vRealize Operations Manager中的多個安全漏洞。

    • CVE-2021-22022
    • 漏洞等級:中危(4.4)
    • 漏洞類型:任意文件讀取
    • 漏洞描述:具有vRealize Operations Manager API管理員訪問權限的惡意用戶可利用該漏洞讀取服務器上的任意文件,導致信息泄露。
    • CVE-2021-22023
    • 漏洞等級:中危(6.6)
    • 漏洞類型:不安全的直接對象引用
    • 漏洞描述:具有vRealize Operations Manager API管理員訪問權限的惡意用戶可利用該漏洞修改其他用戶的信息,導致賬戶接管。
    • CVE-2021-22024
    • 漏洞等級:高危(7.5)
    • 漏洞類型:任意日志文件讀取
    • 漏洞描述:未經認證的具有vRealize Operations Manager API網絡訪問權限的惡意用戶可利用該漏洞讀取任何日志文件,導致敏感信息泄露。
    • CVE-2021-22025
    • 漏洞等級:高危(8.6)
    • 漏洞類型:失效的訪問控制
    • 漏洞描述:未經認證的具有vRealize Operations Manager API網絡訪問權限的惡意用戶可利用該漏洞添加新的節點到vROps群集。
    • CVE-2021-22026
    • 漏洞等級:高危(7.5)
    • 漏洞類型:服務端請求偽造
    • 漏洞描述:未經認證的具有vRealize Operations Manager API網絡訪問權限的惡意用戶可利用該漏洞執行服務端請求偽造攻擊,導致信息泄露。
    • CVE-2021-22027
    • 漏洞等級:高危(7.5)
    • 漏洞類型:服務端請求偽造
    • 漏洞描述:未經認證的具有vRealize Operations Manager API網絡訪問權限的惡意用戶可利用該漏洞執行服務端請求偽造攻擊,導致信息泄露。

    0x02 危害等級

    高危

    0x03 影響版本

    VMware vRealize Operations Manager 8.4.0

    VMware vRealize Operations Manager 8.3.0

    VMware vRealize Operations Manager 8.2.0

    VMware vRealize Operations Manager 8.1.1

    VMware vRealize Operations Manager 8.1.0

    VMware vRealize Operations Manager 8.0.1

    VMware vRealize Operations Manager 8.0.0

    VMware vRealize Operations Manager 7.5.0

    0x04 修復建議

    廠商已發布補丁修復漏洞,用戶請盡快安裝更新:

    vRealize Operations 8.4 Security Patch for VMSA-2021-0018 (85383)

    vRealize Operations 8.3 Security Patch for VMSA-2021-0018 (85382)

    vRealize Operations 8.2 Security Patch for VMSA-2021-0018 (85381)

    vRealize Operations 8.1.1 Security Patch for VMSA-2021-0018 (85380)

    vRealize Operations 8.0.1 Security Patch for VMSA-2021-0018 (85379) 

    vRealize Operations 7.5 Security Patch for VMSA-2021-0018 (85378)

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类