VMware vCenter Server远程代码执行漏洞正被黑客广泛利用
据Cyber Security News消息 ,远用11月18日,程代博通发布了紧急警告 ,码执称 VMware vCenter Server 中的行漏两个关键漏洞现在正被广泛利用。

这两个漏洞包含一个CVSS评分达9.8分的洞正远程代码执行 (RCE) 漏洞,被跟踪为 CVE-2024-38812。被黑该漏洞源于 vCenter Server 实现 DCE/RPC 协议时的客广堆溢出问题 ,高防服务器具有网络访问权限的泛利攻击者可以通过发送特制数据包来触发此漏洞,从而可能导致远程代码执行和整个系统受损 。远用
第二个漏洞被跟踪为CVE-2024-38813 ,程代 CVSS 评分7.5 ,码执允许攻击者通过发送恶意构建的行漏网络数据包将权限升级到根权限 。
这两个漏洞最初是洞正由 TZL 团队的模板下载研究人员 zbl 和 srs 在中国 2024 年矩阵杯黑客大赛期间发现并报告,受到影响的被黑版本包括 VMware vCenter Server 7.0 和 8.0 版本以及 VMware Cloud Foundation 4.x 和 5.x 版本。
11月18日 ,客广博通发布了最新安全公告,指出 CVE-2024-38812 和 CVE-2024-38813 都已在野外被积极利用。鉴于这些漏洞的严重性和主动利用,博通强烈建议使用受影响的服务器租用VMware 产品要立即应用最新的安全更新。
博通于 2024 年 9 月 17 日首次发布了针对这些漏洞的补丁,但值得注意的是,该公司在10月21日再度发布了补丁更新 ,指出先前的免费模板修复并不完整 ,强烈建议用户立刻更新最新的补丁 。
目前最新的受影响产品修复版本包括:
VMware vCenter Server 8.0 :需更新到 8.0 U3d 版本VMware vCenter Server 7.0:需更新到 7.0 U3t 版本VMware Cloud Foundation 5.x:将异步修补程序应用于 8.0 U3d版本VMware Cloud Foundation 4.x:将异步修补程序应用于 7.0 U3t版本这一事件凸显了及时应用安全更新的重要性 ,尤其是对于 VMware vCenter Server 等关键基础架构组件。因此建议企业组织审查自身的云计算VMware 部署,应用必要的补丁 ,并监控是否有任何泄露迹象 。鉴于存在远程代码执行和权限提升的可能性,任何可能已暴露的系统都应经过全面的亿华云安全评估 。
相关文章

精密图纸被窃,知名手表品牌Seiko遭BlackCat勒索软件攻击
据BleepingComputer消息,日本著名手表制造商Seiko在7月末遭到了网络攻击,8月21日,BlackCat又名ALPHV)勒索软件组织在其网站上宣布对这起攻击事件负责。8 月 10 日,2025-12-07
如果你的配偶或子女打来电话,哭着告诉你他们被绑架了,你有多大可能会以冷静、审慎的怀疑态度来面对呢?在人工智能时代的背景下,网络攻击者能将从网络入侵、社交媒体信息搜集等渠道获得的数据与AI相结合,用逼真2025-12-07
家庭网络是通往数字世界的门户,连接所有设备并实现无缝通信和互联网访问。然而,保护家庭网络免受潜在威胁,对于保护敏感信息和确保安全的在线体验至关重要。在这篇文章中,我们列出了九种简单有效的方法来保护家庭2025-12-07
警报:新的 Kubernetes 漏洞可对 Windows 端点实施远程攻击
不久前,研究人员在 Kubernetes 中发现的三个可被利用并相互关联的高危安全漏洞,这些漏洞可在集群内的 Windows 端点上以提升权限的方式实现远程代码执行。这些漏洞被标记为 CVE-20232025-12-07
勒索团伙声称窃取3000份SpaceX火箭设计图 威胁卖给竞争对手
3月17日消息,勒索软件团伙LockBit声称窃取了埃隆·马斯克Elon Musk)旗下SpaceX火箭团队的3000份设计图纸,并威胁要将它们出售给其竞争对手。本周早些时候,LockBit向马斯2025-12-07
据The Hacker News消息,Cisco Talos分享的一份报告显示,中东的电信服务提供商最近沦为ShroudedSnooper网络威胁组织的目标,并被部署了名为 HTTPSnoop 的隐形2025-12-07

最新评论