一、漏洞概述
10月25日,VMware 官方发布安全通告披露了VMware vCenter Server中的多个漏洞(
CVE-2023-34048, CVE-2023-34056),VMware vCenter Server 在 DCERPC 协议的实现中存在一个越界写入漏洞,如果远程攻击者能够通过网络访问 VMware vCenter Server,则可以触发越界写入操作,从而实现远程任意代码的执行。目前官方已更新版本修复,请相关用户采取措施进行防护。
官方已发布更新修复,参考链接如下:https://www.vmware.com/security/advisories/VMSA-2023-0023.html
二、受影响产品:
VMware vCenter Server
VMware Cloud Foundation
三、影响范围:
本次VMware安全公告相关漏洞影响范围:
VMware vCenter Server 6.5版本,建议更新到6.5 U3v版本(Build:22499743)
VMware vCenter Server 6.7版本,建议更新到6.7 U3t版本(Build:22509723)
VMware vCenter Server 7.0版本,建议更新到7.0 U3o版本(Build:22357613)
VMware vCenter Server 8.0版本,建议更新到8.0 U1d (Build:22368047)或者8.0 U2版本(build:22385739)
Cloud Foundation (vCenter Server) 4.x和5.x版本,参考KB88287。
低于以上版本由于已经停止更新,建议尽快升级到以上可支持版本。鉴于 vSphere 6.5 和 6.7 产品生命周期即将结束,VMware 强烈建议升级到 vSphere 7 或 8。
四、升级包安装和下载路径:
vCenter补丁安装可参考文档:如何升级vCenter(VCSA)补丁?
目前为止有一条评论