Критический недостаток vCenter теперь используется в атаках
Критический недостаток vCenter теперь используется в атаках. Фото: СС0
vCenter Server — это платформа управления для сред VMware vSphere, которая помогает администраторам управлять серверами ESX и ESXi и виртуальными машинами (ВМ).
Из сообщения компании:
«VMware подтвердила, что эксплуатация CVE-2023-34048 имела место в реальной жизни.»
Об уязвимости сообщил исследователь уязвимостей Trend Micro Григорий Дороднов.
Злоумышленники могут использовать ее удаленно в атаках низкой сложности, которые не требуют аутентификации или взаимодействия с пользователем. Из-за критического характера в VMware также выпустили исправления безопасности для нескольких продуктов с истекшим сроком эксплуатации без активной поддержки.
По данным Shodan, более 2 тыс. серверов VMware Center, подключенных к сети в настоящее время, потенциально уязвимы для атак и подвергают корпоративные сети рискам взлома, учитывая их роль управления vSphere.
Поскольку обходного пути нет, в VMware призвали администраторов, которые не могут установить исправления на своих серверах, строго контролировать доступ по периметру сети к компонентам управления vSphere.
Конкретными сетевыми портами, связанными с потенциальным использованием в атаках, направленных на эту уязвимость, являются 2012/tcp, 2014/tcp и 2020/tcp.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было