CVE-2020-3956 Sicherheitsanfälligkeit in VCD: Laden Sie den Sicherheitspatch herunter / wenden Sie ihn an

VMware Cloud Director (VCD), eine führende Plattform für die Bereitstellung von Cloud-Diensten, wurde aufgrund von RCE-Sicherheitslücken-Exploits gehackt. Dieser Exploit wird auch als CVE-2020-3956-Sicherheitsanfälligkeit bezeichnet, die von Angreifern ausgenutzt wird und es ihnen ermöglicht, böswilligen Datenverkehr an VCD zu senden, der zur Ausführung von willkürlichem Code führt. Für diejenigen, die sich dessen nicht bewusst sind, ist VMware Cloud Director einer der beliebtesten Cloud-Service-Anbieter, der einer großen Anzahl von IT-Unternehmen weltweit effiziente, sichere und elastische Cloud-Ressourcen bereitstellt.

VMware Company erklärte in seinem offiziellen Hinweis, dass eine RCE-Sicherheitsanfälligkeit aufgrund des Problems auftritt, dass VMware Cloud Director Eingaben nicht ordnungsgemäß verwalten kann, was zu einer Sicherheitsanfälligkeit in Bezug auf die Injektion von bösartigem Code führt. Das Unternehmen hat anerkannt, dass die Schwere des Fehlers mit einem CVSSv3-Basiswert von 8,8 in einem sehr entscheidenden Schweregradbereich liegt, d. H. Laut Empfehlung maximal.

Tatsächlich senden Bedrohungsakteure, die hinter diesem Sicherheitsanfälligkeits-Exploit stehen, böswilligen Datenverkehr an VMware Cloud Director, und diese Aktivität kann beliebigen Code ausführen. CVE-2020-3956 Bug kann über HTML5- und Flex-basierte Benutzeroberfläche, API-Zugriff und API Explorer-Oberfläche ausgenutzt werden. Dieses Sicherheitsproblem betrifft verschiedene Versionen von VCD, einschließlich VCD 10.0.x, VCD 9.7.x, VCD.9.5.x unter Linux und Photon OS sowie VCD 9.1.x unter Linux, während VCD 8.x, VCD 9.0.x und VCD 10.1.0 bleiben nicht infiziert.

Seitdem hat VMware Company am 20. Mai 2020 die Updates veröffentlicht, mit denen eine RCE-Sicherheitsanfälligkeit mit hohem Schweregrad oder ein CVE-2020-3956-Fehler in seinem VCD-Produkt behoben wurde. Benutzer können sich also bewerben, um Angriffe zu verhindern. Vor einigen Tagen in diesem Monat hat das Unternehmen Sicherheitspatches für vRealize Operations Applications Remote Collector (ARC) veröffentlicht, um mehrere Fehler zu beheben, die bereits ausgenutzt wurden, um die Unternehmen anzugreifen. Auf der anderen Seite wurde die erhebliche Sicherheitslücke ausgetrocknet Virtualisierungsgigant. Cyberkriminelle wurden mit diesem Sicherheitsanfälligkeits-Exploit verwendet, um vCenter Server oder andere Dienste anzugreifen.

Betroffene Parteien sollten die verfügbaren Sicherheitspatches herunterladen / anwenden, die dazu beitragen können, CVE-2020-3956 anfällig oder andere Probleme zu beheben. Wenn Sie Vorschläge zu „CVE-2020-3956-Sicherheitsanfälligkeit in VCD“ haben, schreiben Sie bitte in das unten stehende Kommentarfeld.