VMware Menambal Bug Penting yang Mempengaruhi Produk ESXi, Workstation, dan Fusion

  • Whatsapp
VMware
VMware Menambal Bug Penting yang Mempengaruhi Produk ESXi Workstation dan

News.nextcloud.asia –

VMware

VMWare telah mengirimkan pembaruan ke produk Workstation, Fusion, dan ESXi untuk mengatasi kerentanan keamanan “penting” yang dapat dijadikan senjata oleh aktor ancaman untuk mengendalikan sistem yang terpengaruh.

Masalah ini terkait dengan kerentanan heap-overflow — dilacak sebagai CVE-2021-22045 (Skor CVSS: 7.7) — bahwa, jika berhasil dieksploitasi, menghasilkan eksekusi kode arbitrer. Perusahaan memuji Jaanus Kääp, seorang peneliti keamanan dengan Keamanan Klarifikasi, karena melaporkan kekurangan tersebut.

Pencadangan GitHub Otomatis

“Aktor jahat dengan akses ke mesin virtual dengan emulasi perangkat CD-ROM mungkin dapat mengeksploitasi kerentanan ini bersama dengan masalah lain untuk mengeksekusi kode pada hypervisor dari mesin virtual,” VMware dikatakan dalam sebuah nasihat yang diterbitkan pada 4 Januari.

VMware

Kesalahan mempengaruhi ESXi versi 6.5, 6.7, dan 7.0; Versi stasiun kerja 16.x; dan Fusion versi 12.x, dengan perusahaan belum merilis patch untuk ESXi 7.0. Untuk sementara, perusahaan adalah merekomendasikan pengguna untuk menonaktifkan semua perangkat CD-ROM/DVD pada semua mesin virtual yang berjalan untuk mencegah potensi eksploitasi —

  • Masuk ke sistem Server vCenter menggunakan Klien Web vSphere.
  • Klik kanan mesin virtual dan klik Edit Pengaturan.
  • Pilih drive CD/DVD dan hapus centang “Connected” dan “Connect at power on” dan hapus semua ISO yang terpasang.

Dengan solusi virtualisasi VMware yang diterapkan secara luas di seluruh perusahaan, tidak mengherankan bahwa produknya telah muncul sebagai pilihan populer bagi pelaku ancaman untuk melakukan banyak serangan terhadap jaringan yang rentan. Untuk mengurangi risiko penyusupan, disarankan agar organisasi bergerak cepat untuk menerapkan pembaruan yang diperlukan.

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.