CVE-2020-3956 Luka w zabezpieczeniach VCD: Pobierz / zastosuj poprawkę bezpieczeństwa

Wiodąca platforma dostarczania usług w chmurze, VMware Cloud Director (VCD) została zhakowana z powodu exploitów RCE Vulnerability. Exploit ten znany jest również jako luka CVE-2020-3956 wykorzystywana przez atakujących, która pozwala im dostarczać złośliwy ruch do VCD, który prowadzi do wykonania dowolnego kodu. Dla tych, którzy nie są świadomi, VMware Cloud Director jest jednym z najpopularniejszych dostawców usług chmurowych, który zapewnia wydajne, bezpieczne i elastyczne zasoby chmurowe ogromnej liczbie przedsiębiorstw IT na świecie.

Firma VMware wyjaśniła w oficjalnym raporcie, że występuje usterka RCE z powodu problemu, że VMware Cloud Director nie jest w stanie odpowiednio zarządzać danymi wejściowymi, co prowadzi do podatności na wstrzykiwanie złośliwego kodu. Firma uznała, że ​​dotkliwość usterki jest w bardzo istotnym zakresie, z podstawowym wynikiem CVSSv3 równym 8,8, tj. Maksimum według opinii doradczych.

W rzeczywistości osoby atakujące za tę lukę w zabezpieczeniach wysyłają złośliwy ruch do VMware Cloud Director i ta aktywność może wykonywać dowolny kod. Błąd CVE-2020-3956 można wykorzystać poprzez interfejs użytkownika HTML5 i Flex, dostęp API i interfejs API Explorer. Ten problem bezpieczeństwa dotyczy różnych wersji VCD, w tym VCD 10.0.x, VCD 9.7.x, VCD.9.5.x w systemie Linux i Photon OS oraz VCD 9.1.x w systemie Linux, podczas gdy VCD 8.x, VCD 9.0.x i VCD 10.1.0 pozostają niezainfekowane.

Od tego czasu VMware Company wydało aktualizacje w dniu 20 maja 2020 r., Które poprawiły zabezpieczenia w swoim produkcie VCD o usterce RCE o wysokim poziomie zagrożenia lub błędzie CVE-2020-3956. Użytkownicy mogą więc ubiegać się o ochronę przed atakami. Kilka dni temu firma opublikowała łatki bezpieczeństwa dla vRealize Operations Applications Remote Collector (ARC), aby naprawić kilka błędów, które zostały już wykorzystane do atakowania przedsiębiorstw. Z drugiej strony znaczącą luką został sparaliżowany gigant wirtualizacji. Cyberprzestępcy wykorzystali tę lukę w celu ataku na serwer vCenter lub inne usługi.

W przypadku stron, których to dotyczy, powinny pobrać / zastosować dostępne łaty bezpieczeństwa, które mogą pomóc naprawić usterkę CVE-2020-3956 lub inne problemy. Jeśli masz jakieś sugestie dotyczące „Luki w zabezpieczeniach VVE związanej z CVE-2020-3956”, napisz w polu komentarza podanym poniżej.