搜尋

情資內容

更新時間:2021/03/02 05:54:34
發佈時間:2021/03/02 05:54:34
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

[3/2修改CVE編號為CVE-2021-21972] 1.漏洞說明[1] 在vCenter Server外掛程式中存在一個vSphere Client(HTML5)遠端執行程式碼漏洞。 可網路透過443埠連線的惡意攻擊者可利用此漏洞,在vCenter Server上運行的客體作業系統中,以不受限制的特權執行指令 2.已揭露攻擊程式碼說明[2] 安全廠商Tenable公布已有概念驗證(POC)攻擊程式。 3.影響平台:[3] vCenter Server 6.5, 6.7, 7.0 4.CVSS向量: CVE-2021-21972[1] 使用版本:CVSS 3.1 分析分數:9.8 影響等級:3 參考來源 :VMware 5.建議措施: [1] 執行VMware建議之更新。 6.緩解措施[3] 限制可使用 vRealize作業的範圍 參考連結: 1.VMWare https://www.vmware.com/security/advisories/VMSA-2021-0002.html 2.Tenable https://zh-tw.tenable.com/blog/cve-2021-21972-vmware-vcenter-server-remote-code-execution-vulnerability?tns_redirect=true 說明有exploit code 3.VMware https://kb.vmware.com/s/article/82374 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202103-0004
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞