搜尋

情資內容

更新時間:2020/06/04 09:09:32
發佈時間:2020/06/04 09:09:32
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

VMware vCenter Server存在一個漏洞(CVE-2020-3952),在某些特定情形之下,會造成 VMware vCenter Server 內嵌或外部的「平台服務控制單元」(Paltform Services Controller)發生錯誤,進而讓駭侵者於 VMware Directory Service 中取得受害者的各種機敏資料,並進而取得 VMWare vCenter Server 或其他 VMware 產品的控制權。[1] NVD公告漏洞編號CVE-2020-3952[2]: Base Score: 9.8 CRITICAL CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H VMWare原廠針對該漏洞評分[5]: Base Score:10 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H Github及exploitdb漏洞利用說明[3][4]: 目前已有研究人員於github及exploitdb發布漏洞驗證利用工具,在VMware vCenter Server 6.7版本環境,產生相關payload驗證該產品漏洞。 影響平台[5]: vCenter Server 6.7 Virtual Appliance vCenter Server 6.7 Windows 因應對策or建議措施: 1.目前VMware官方已針對此漏洞釋出更新程式,請評估後於官方網站[5]下載更新至以下版本: vCenter Server 6.7u3f[6] 參考連結: 1.TWCERT公告: https://www.twcert.org.tw/tw/cp-104-3538-80830-1.html 2.NVD https://nvd.nist.gov/vuln/detail/CVE-2020-3952 3.github https://github.com/guardicore/vmware_vcenter_cve_2020_3952 4.exploitdb https://www.exploit-db.com/exploits/48535 5.VMware Security Advisories VMSA-2020-0006.1 https://www.vmware.com/security/advisories/VMSA-2020-0006.html 6.VMWare vCenter Server 6.7u3f https://my.vmware.com/web/vmware/details?productId=742&rPId=44888&downloadGroup=VC67U3F 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202006-0002
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞