>> サイバーニュース > CVE-2023-34048: VMware vCenter Server の重大な脆弱性
サイバーニュース

CVE-2023-34048: VMware vCenter Server の重大な脆弱性

仮想化インフラストラクチャを強化するために, VMware は最近、vCenter Server 内の深刻な脆弱性に対処するための重要なセキュリティ アップデートを展開しました。. 特定された欠陥, として示される CVE-2023-34048 実質的な CVSS スコア 9.8, DCE/RPC プロトコルの実装における境界外書き込みの脆弱性を中心に展開.

CVE-2023-34048- VMware vCenter Server の重大な脆弱性

CVE-2023-34048

VMware のアドバイザリーによると, vCenter Server へのネットワーク アクセスを所有する悪意のある攻撃者が、CVE-2023-34048 の弱点を悪用する可能性があります。, 境界外の書き込みをトリガーし、潜在的に リモートコード実行. この重大な脆弱性の発見と報告は、Trend Micro Zero Day Initiative の Grigory Dorodnov 氏によって認められています。.

特に, VMware は、この脆弱性を軽減する回避策が存在しないことを強調しました。, 迅速な行動の重要性を強調する. セキュリティアップデートはすぐにリリースされました, ソフトウェアのさまざまなバージョンをカバー. 影響を受けるバージョンには VMware vCenter Server が含まれます 8.0 (8.0U1dまたは8.0U2), VMware vCenter Server 7.0 (7.0U3o), および VMware Cloud Foundation 5.x および 4.x.




状況の重大さと欠陥に関連する潜在的なリスクを認識する, VMware は、vCenter Server 6.7U3 のパッチを提供することで取り組みを拡大しました。, 6.5U3, および VCF 3.x. この包括的なアプローチは、より幅広いユーザーがこの脆弱性に起因する悪用に対してシステムを強化できるようにすることを目的としています。.

CVE-2023-34056

CVE-2023-34048 への対応と並行して, VMware の最新アップデートは別の脆弱性にも対処しています, CVE-2023-34056, CVSSスコアが 4.3. この脆弱性は、vCenter Server に影響を与える部分的な情報漏洩の欠陥です。. 管理者以外の権限を持つ攻撃者が機密データに不正にアクセスできるようになる可能性があります。.

よくある質問セクションで, VMware は、これらの脆弱性が実際に悪用された証拠はないことを明らかにしました。. でも, 積極的な対策として, 同社は顧客に対して、潜在的な脅威を軽減するために提供されたパッチを速やかに適用することを強く推奨しています。. この迅速な対応は、仮想化サービスのセキュリティに対する VMware の取り組みを強調しています。, ユーザーが安全で復元力のあるデジタル環境で確実に操作できるようにする.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します