DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Chi tiết về lỗ hổng nghiêm trọng trong VMware Cloud Director được tiết lộ
Hôm nay, các nhà nghiên bảo mật đã tiết lộ chi tiết về lỗ hổng mới trong nền tảng Cloud Director của VMware cho phép kẻ tấn công có thể truy cập thông tin nhạy cảm và kiểm soát các dữ liệu đám mây trong toàn bộ cơ sở hạ tầng của doanh nghiệp.
Lỗ hổng này được đánh số là CVE-2020-3956, là lỗ hổng chèn (inject) mã bắt nguồn từ việc xử lý đầu vào không chính xác. Hacker có thể lợi dụng lỗ hổng để gửi lưu lượng mạng độc hại đến Cloud Director, dẫn đến việc thực thi mã tùy ý.
Lỗ hổng này được đánh giá mức độ nghiêm trọng là 8,8 trên thang điểm nghiêm trọng của lỗ hổng CVSS v.3, đủ cho thấy mức độ nghiêm trọng của lỗ hổng này. Tin tặc có quyền đăng nhập tới bảng điều khiển của phần mềm VMware Cloud Director, có thể khai thác lỗ hổng thông qua các UI dựa trên HTML5 và Flex, giao diện API Explorer và truy cập API.
VMware Cloud Director là một phần mềm quản lý, tự động hóa và triển khai phổ biến được sử dụng để vận hành và quản lý tài nguyên đám mây, cho phép doanh nghiệp thiết lập và các trung tâm dữ liệu tại các vị trí địa lý khác nhau thành các trung tâm dữ liệu ảo.
Lỗ hổng ảnh hưởng đến các phiên bản VMware Cloud Director 9.1, 9.5, 9.7 và 10.0. Nhà nghiên cứu bảo mật báo cáo lỗ hổng này tới VMware vào đầu tháng 4. Mất gần một tháng để VMware khắc phục lỗ hổng này. Hiện tại, chi tiết kỹ thuật cũng như mã khai thác cho lỗ hổng này đã được tiết lộ công khai.
Do mức độ nguy hiểm của lỗ hổng này, VMware đã phát hành các bản vá tương ứng cho các phiên bản Cloud Director bị ảnh hưởng. Nếu công ty của bạn đang sử dụng phần mềm này, hãy nhanh chóng cập nhật Cloud Director lên các phiên bản 9.1.0.4, 9.5.0.6, 9.7.0.5 và 10.0.0.2 trong thời gian sớm nhất.
Lỗ hổng này được đánh số là CVE-2020-3956, là lỗ hổng chèn (inject) mã bắt nguồn từ việc xử lý đầu vào không chính xác. Hacker có thể lợi dụng lỗ hổng để gửi lưu lượng mạng độc hại đến Cloud Director, dẫn đến việc thực thi mã tùy ý.
Lỗ hổng này được đánh giá mức độ nghiêm trọng là 8,8 trên thang điểm nghiêm trọng của lỗ hổng CVSS v.3, đủ cho thấy mức độ nghiêm trọng của lỗ hổng này. Tin tặc có quyền đăng nhập tới bảng điều khiển của phần mềm VMware Cloud Director, có thể khai thác lỗ hổng thông qua các UI dựa trên HTML5 và Flex, giao diện API Explorer và truy cập API.
VMware Cloud Director là một phần mềm quản lý, tự động hóa và triển khai phổ biến được sử dụng để vận hành và quản lý tài nguyên đám mây, cho phép doanh nghiệp thiết lập và các trung tâm dữ liệu tại các vị trí địa lý khác nhau thành các trung tâm dữ liệu ảo.
Lỗ hổng ảnh hưởng đến các phiên bản VMware Cloud Director 9.1, 9.5, 9.7 và 10.0. Nhà nghiên cứu bảo mật báo cáo lỗ hổng này tới VMware vào đầu tháng 4. Mất gần một tháng để VMware khắc phục lỗ hổng này. Hiện tại, chi tiết kỹ thuật cũng như mã khai thác cho lỗ hổng này đã được tiết lộ công khai.
Do mức độ nguy hiểm của lỗ hổng này, VMware đã phát hành các bản vá tương ứng cho các phiên bản Cloud Director bị ảnh hưởng. Nếu công ty của bạn đang sử dụng phần mềm này, hãy nhanh chóng cập nhật Cloud Director lên các phiên bản 9.1.0.4, 9.5.0.6, 9.7.0.5 và 10.0.0.2 trong thời gian sớm nhất.
Theo: thehackernews