漏洞情报 | VMware vCenter Server高危漏洞通报和修复方案

漏洞情报 | VMware vCenter Server高危漏洞通报和修复方案

一、漏洞概述

10月25日,VMware 官方发布安全通告披露了VMware vCenter Server中的多个漏洞(
CVE-2023-34048, CVE-2023-34056),VMware vCenter Server 在 DCERPC 协议的实现中存在一个越界写入漏洞,如果远程攻击者能够通过网络访问 VMware vCenter Server,则可以触发越界写入操作,从而实现远程任意代码的执行。目前官方已更新版本修复,请相关用户采取措施进行防护。

官方已发布更新修复,参考链接如下:https://www.vmware.com/security/advisories/VMSA-2023-0023.html

二、受影响产品:
VMware vCenter Server
VMware Cloud Foundation

三、影响范围:

本次VMware安全公告相关漏洞影响范围:

VMware vCenter Server 6.5版本,建议更新到6.5 U3v版本(Build:22499743)

VMware vCenter Server 6.7版本,建议更新到6.7 U3t版本(Build:22509723)

VMware vCenter Server 7.0版本,建议更新到7.0 U3o版本(Build:22357613)

VMware vCenter Server 8.0版本,建议更新到8.0 U1d (Build:22368047)或者8.0 U2版本(build:22385739)

Cloud Foundation (vCenter Server) 4.x和5.x版本,参考KB88287

低于以上版本由于已经停止更新,建议尽快升级到以上可支持版本。鉴于 vSphere 6.5 和 6.7 产品生命周期即将结束,VMware 强烈建议升级到 vSphere 7 或 8。

四、升级包安装和下载路径:

vCenter补丁安装可参考文档:如何升级vCenter(VCSA)补丁?

补丁下载:VMware常用软件ISO下载汇总(2023年10月更新)

dinghui.org

关注虚拟化及IT技术发展!

目前为止有一条评论

VMware发布VCSA越界写入高危漏洞通报与修复方案 – 苏州天剑计算机系统有限公司 发布于10:28 - 2023年10月26日

[…] 引用:https://www.dinghui.org/vmware-vcenter-server-vmsa-2023-0023.html […]

发表评论


The reCAPTCHA verification period has expired. Please reload the page.