Zuhause > Cyber ​​Aktuelles > CVE-2021-39144: Kritischer Fehler in VMware Cloud Foundation
CYBER NEWS

CVE-2021-39144: Kritischer Fehler in VMware Cloud Foundation

Warnung CVE-2021-39144: Kritischer Fehler in VMware Cloud Foundation

VMware hat gerade eine privat gemeldete Sicherheitsanfälligkeit bezüglich Remote-Code-Ausführung in seinem Cloud Foundation-Produkt behoben. Bekannt unter der Kennung CVE-2021-39144, Die Schwachstelle hat einen kritischen Schweregrad von 9.8 von 10. Zum Glück, Für die betroffenen VMware-Produkte sind bereits Updates verfügbar.

CVE-2021-39144 in VMware Cloud Foundation: Was ist die Auswirkung?

Nach den offiziellen Beratungs, Ein Bedrohungsakteur kann aufgrund eines nicht authentifizierten Endpunkts, der XStream für die Eingabeserialisierung verwendet, eine Remotecodeausführung auf Root-Ebene auf der Appliance ausführen.




Das Unternehmen dankt Sina Kheirkhah und Steven Seeley von Source Incite für die Meldung des Problems. Betroffene sollten sich bewerben die verfügbaren Patches so bald wie möglich.

Eine weitere kürzlich veröffentlichte VMware-Schwachstelle mit der gleichen Schweregradbewertung (9.8) ist CVE-2022-31656, ein Authentifizierungsumgehungsproblem, das sich auf lokale Domänenbenutzer auswirkt. Zu den betroffenen Produkten gehört VMware Workspace ONE Access, Identity Manager und vRealize Automation. Die Schwachstelle könnte mit Netzwerkzugriff ausgenutzt werden, um administrative Rechte zu erlangen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau