VMware 修复 NSA 报告的 0day
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
VMware 发布安全更新,修复了位于 VMware Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector 中的一个0day。
该漏洞是一个命令注入漏洞,编号为 CVE-2020-4006且已在两周前被公开。
虽然在披露该 0day 时,VMware 并未发布任何更新,但提供了缓解措施,帮助管理员缓解受影响设备上的漏洞。如遭成功利用,该漏洞可导致攻击者提升权限并在 Linux 和 Windows 操作系统的主机上执行命令。
受影响的 VMware 产品版本如下:
VMware Workspace One Access 20.01、20.10 (Linux)
VMware Identity Manager (vIDM) 3.3.1 至3.3.3 (Linux)
VMware Identity Manager Connector (vIDM Connector) 3.3.1和3.3.2 (Linux)
VMware Identity Manager Connector (vIDM Connector) 3.3.1、3.3.2、3.3.3 / 19.03.0.0和19.03.0.1 (Windows)
由NSA 报告
虽然刚开始 VMware 公司并未披露报告该漏洞的组织机构或个人的身份,但目前在上周四发布的安全公告更新中指出,美国国防部情报机构做出贡献。
VMware 公司同时将该漏洞的 CVSSv3 评分更改为7.2/10 分且最高的安全评级从“严重“改为”重要“。CVE-2020-4006 存在于 VMware Workspace ONE Access、Access Connector、Identity Manager 和 Identity Manager Connector 的某些发布版本中。
VMware 公司在安全公告中指出,“如恶意软件拥有对端口8443 管理员配置的网络访问权限和配置管理员账户的有效密码,则可以底层操作系统上的不受限制的权限执行命令。该账户仅供受影响产品内部使用,部署时已重置密码。恶意人员必须拥有该密码才能尝试利用 CVE-2020-4006。“威胁行动者使用 MITRE ATT&CK 数据库中提到的技术利用该漏洞。
安全更新可用
VMware 公司发布安全更新,在运行其中一款受影响产品的设备上完全缓解了该漏洞。补丁文件中包括了关于补丁部署步骤、预期变化以及如何确认补丁是否已应用的信息。
受影响产品及补丁信息如下:
受影响产品 |
补丁 |
VMware Workspace ONE Access |
|
VMware Workspace ONE Access |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
VMware Identity Manager |
|
美国国土安全部 CISA 建议管理员和用户应用 VMware 公司发布的补丁,阻止攻击者试图接管易受攻击的系统。无法立即下载并部署补丁的管理员仍然可使用临时缓解措施,完全删除受影响系统上的攻击向量并阻止 CVE-2020-4006 遭利用。
VMware 还指出,部署缓解措施后,“配置器管理设置变更无法实施。”
关于如何实现并恢复关于基于 Linux 的设施和基于 Windows 的服务器的缓解措施,可见:https://kb.vmware.com/s/article/81731。
推荐阅读
VMware 披露严重0day,影响Workspace One 的多个组件
VMware SD-WAN 修复6个漏洞,可关闭整个企业网络
原文链接
https://www.bleepingcomputer.com/news/security/vmware-fixes-zero-day-vulnerability-reported-by-the-nsa/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
VMware 修复 NSA 报告的 0day相关推荐
- 思科修复NSA报告的Nexus 交换机DoS漏洞及其它
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周,思科宣布修复位于 FXOS 和 NX-OS 网络操作系统中的四个漏洞,其中一个拒绝服务漏洞由NSA报告. 最严重漏洞 在这四个漏洞中,最严 ...
- VMware 修复可窃取管理员凭据的高危漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 VMware 发布安全更新,修复了 vRealize Operations 中的一个高危漏洞,它本可导致攻击者利用易受攻击的服务器后窃 ...
- VMware 修复 View Planner中的严重RCE 漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 VMware 公司修复了 View Planner 中的一个高危未认证 RCE 漏洞,它本可导致攻击者滥用运行未修复软件的服务器执行远 ...
- VMware 修复 vCenter 服务器中的严重 RCE 漏洞
聚焦源代码安全,网罗国内外最新资讯! 作者:Pierluigi Paganini 编译:奇安信代码卫士团队 VMware 修复 vCenter Server 虚拟基础设施管理平台中的一个严重远程代码 ...
- 速修复!NSA 报告四个严重和高危 Exchange Server RCE 漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码安全卫士 微软在今天的补丁星期二中共修复了108个漏洞,其中5个是0day.微软在此更新中修复了由美国国家安全局 (NSA) 报告的四个&quo ...
- VMware 修复 Fusion 和 Horizon 中的两个提权漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 VMware 修复了两个漏洞,可导致攻击者在多种软件中提升权限或造成拒绝服务条件. 本周二,VMware 发布一份安全公告,说明了 C ...
- 谈谈15年5月修复的两个0day
360安全卫士 · 2015/05/13 18:26 0x00 前言 作者:[email protected] Team 北京时间2015年5月12日, 微软推送了5月的补丁日补丁,包含IE.Wind ...
- VMware 修复多款产品中的高危漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周二,VMware 修复了影响 ESXi.Workstation.Fusion.Cloud Foundation和 NSX Data Cent ...
- 苹果发布 iOS 和 macOS 更新,修复已遭利用0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周三,苹果公司发布 iOS 15.3 和 macOS Monterey 12.2,修复了两个0day,其中一个已公开(CVE-2022-225 ...
最新文章
- sklearn.model_selection.train_test_split随机划分训练集和测试集
- 【经典书籍】深度强化学习实战(附最新PDF和源代码下载)
- LayoutInflater.Factory 妙用
- RDTSC汇编指令详解
- max's java road
- 五十五、深入插入排序和选择排序
- 数学 之 hdu 4861
- 每日一题(48)—— 中断
- delphi if多个条件_判断(if)语句
- windows下,linux下elasticsearch安装插件head插件的步骤
- HTML+CSS制作3D旋转相册
- 邮件服务器向hotmail等邮箱发信收到退信的解决方法
- 深入理解Servlet原理
- android缓存bilibili,bilibili缓存姬
- pt100专用芯片_T100/PT1000温度传感器芯片-PT100温度传感器芯片
- 一文曝光字节跳动薪资职级,资深开发的收入你意想不到~
- 进程线程----转自林海峰
- python 根据名称获取pid_python 使用标准库根据进程名获取进程的pid
- python画彩虹代码_python绘制彩虹图
- SFDC common errors