Zuhause > Cyber ​​Aktuelles > CVE-2020-3992: Ein kritischer VMware-Fehler kann zur Ausführung von Remotecode führen
CYBER NEWS

CVE-2020-3992: Ein kritischer VMware-Fehler kann zur Ausführung von Remotecode führen

CVE-2020-3992 ist eine VMware-Sicherheitsanfälligkeit in den ESXi-Hypervisor-Produkten. Die Sicherheitsanfälligkeit wird als kritisch eingestuft und kann zur Ausführung von Remotecode führen.

CVE-2020-3992 im Detail

Entsprechend der offizielle Beschreibung:

OpenSLP wie in VMware ESXi verwendet (7.0 vor ESXi_7.0.1-0.0.16850804, 6.7 vor ESXi670-202010401-SG, 6.5 vor ESXi650-202010401-SG) hat ein Problem mit der Nutzung nach dem kostenlosen Gebrauch. Ein böswilliger Akteur im Verwaltungsnetzwerk, der Zugriff auf den Port hat 427 Auf einem ESXi-Computer kann möglicherweise eine Verwendung im OpenSLP-Dienst ausgelöst werden, die zur Ausführung von Remotecode führt.

Es ist zu beachten, dass der vorherige Patch VMware im Oktober veröffentlicht 20 hat den Fehler nicht vollständig behoben. Der Grund dafür ist, dass bestimmte betroffene Versionen bei der ersten Aktualisierung nicht berücksichtigt wurden.




Die Sicherheitsanfälligkeit wurde in der OpenSLP-Funktion von VMware ESXi entdeckt. ESXi ist ein Hypervisor, der Software zum Partitionieren des Prozessors verwendet, Erinnerung, Lagerung, und Netzwerkressourcen in mehrere VMs (virtuelle Maschinen). Jede VM führt ein eigenes Betriebssystem und eigene Apps aus. Wie von VMware erklärt, "VMware ESXi partitioniert Hardware effektiv, um Anwendungen zu konsolidieren und Kosten zu senken. Es ist der Branchenführer für effiziente Architektur, Maßstäbe für Zuverlässigkeit setzen, Leistung, und Unterstützung."

Was ist OpenSLP?? Es handelt sich um ein Open-Standard-Protokoll, mit dem Systeme Dienste erkennen können, die im Netzwerk verwendet werden können.

Die Sicherheitsanfälligkeit CVE-2020-3992 wird durch die Implementierung von OpenSLP in ESXi verursacht, Verursacht eine nachträgliche Nutzung (UAF) Problem. UAF-Schwachstellen resultieren normalerweise aus der falschen Nutzung des dynamischen Speichers während des Programmbetriebs. Genauer, Wenn ein Programm den Zeiger auf den Speicher nach dem Freigeben eines Speicherorts nicht löscht, Ein Angreifer kann den Fehler ausnutzen.

CVE-2020-3992, insbesondere, kann einem Hacker beim Zugriff auf den Port helfen 427 des Verwaltungsnetzwerks auf einem ESXi-Computer, um ein Benutzer-nach-frei-Problem in OpenSLP auszulösen. Dies könnte zu einer Remotecodeausführung führen, VMware warnte.

Im Mai, Das Unternehmen hat eine weitere schwerwiegende Sicherheitsanfälligkeit bezüglich Remotecodeausführung in VMware Cloud Director behoben. Verfolgt als CVE-2020-3956, Der Fehler löste eine Code-Injektion aus, die es authentifizierten Angreifern ermöglichte, böswilligen Datenverkehr an Cloud Director zu senden. Dies könnte dann zu einer willkürlichen Codeausführung führen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...