自去年12月以来,VMware NSX Manager漏洞被广泛利用

安全研究人员警告说,黑客企图利用 VMware NSX Manager 中的关键漏洞进行野外攻击。

网络安全公司 Wallarm 警告称,利用VMware NSX Manager 中的严重漏洞进行持续攻击,这些漏洞被追踪为CVE-2021-39144(CVSS 评分为 9.8)和CVE-2022-31678(CVSS 评分为 9.1)。

VMware NSX是VMware vCenter Server中提供的网络虚拟化解决方案。

这些缺陷可能导致预先验证的攻击者远程执行代码。CVE-2022-31678缺陷是一个XML外部实体 (XXE) 漏洞。未经身份验证的用户可能会利用此问题导致拒绝服务条件或意外信息泄露。

远程代码执行漏洞CVE-2021-39144存在于XStream开源库中。未经身份验证的攻击者可以在无需用户交互的情况下利用低复杂度攻击的漏洞。

“由于在VMware Cloud Foundation(NSX-V)中利用XStream进行输入序列化的未经身份验证的端点,恶意行为者可以在设备的‘root’上下文中远程执行代码。”。

VMware在披露后不久于2022年10月警告存在针对CVE-2021-39144漏洞的公开利用。

这家虚拟化巨头指出,受影响的产品已于2022年1月达到生命周期结束(EOL)状态。

Wallarm Detect本周警告说,自2022年12月以来,他们正在观察威胁行为者利用这些问题。据专家介绍,CVE-2021-39144 漏洞在过去2个月内被利用了4万多次。

Wallarm Detect公告称:“积极的攻击始于2022年12月8日,并且一直在继续。”“攻击者正在从Linode和Digital Ocean等知名数据中心进行扫描——超过90%的攻击来自他们的IP地址。” 

“如果被成功利用,这些漏洞的影响可能是灾难性的,漏洞将允许攻击者执行任意代码、窃取数据和/或控制网络基础设施。”。

大多数攻击来自德国(33%),其次是美国(26%) 和印度(12%)。

12月下旬观察到利用尝试的高峰期,当时专家观察到每天超过4,600次攻击。1月下旬,利用尝试的次数下降到每天约500 次。

虚拟机软件

“公司可以通过更新软件来保护自己免受此类漏洞和攻击。VMware 已针对这些漏洞发布了更新,但报告称没有其他可用的解决方法。”。

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4807.html

标签