VMWare releases fix for critical vCenter Server vulnerability
VMware가 vCenter 서버 가상 인프라 관리 플랫폼에 존재하는 치명적인 취약점을 수정하는 보안 업데이트를 공개했습니다. 공격자가 이를 악용할 경우 민감 정보에 접근하고 가상 어플라이언스 또는 윈도우 시스템을 제어할 수 있었습니다.
IT 관리자는 vCenter Server를 통해 기업 환경 내 가상화 호스트 및 가상 머신을 단일 콘솔을 통해 중앙 집중식으로 관리할 수 있습니다.
“vCenter Server를 통해 가상 환경을 더욱 쉽게 관리할 수 있습니다. 관리자 한 명이 워크로드 수백 개를 관리하여 물리 인프라를 관리하는 것 보다 생산성을 두 배 이상 높일 수 있습니다.”
미국의 사이버 보안 및 인프라 보안국 (CISA)는 경고를 발행해 “공격자가 이 취약점을 악용할 경우 취약한 시스템을 제어할 수 있게 됩니다”라 밝히며 사용자 및 관리자에게 업데이트를 적용할 것을 권장했습니다.
CVSSv3 10점 만점을 기록한 치명적인 취약점
BMware의 보안 권고에 따르면, 비공개로 제보된 이 취약점은 CVE-2020-3952로 등록되었으며 CVSSv3 기본 점수 만점인 10점을 기록했습니다.
이 보안 이슈는 업그레이드되어 설치된 VMWare Directory Service (vmdir)에만 존재하며 액세스 제어가 잘못 구현되었기 때문에 발생합니다.
6.7u3f 이전 버전의 vCenter Server 6.7 (내장 또는 외장 PSC)이 이전 릴리스 라인인 6.0 또는 6.5에서 업그레이드된 경우 CVE-2020-3952에 취약한 것으로 나타났습니다.
새로 설치된 vCenter Server 6.7 (내장 또는 외장 PSC)는 영향을 받지 않습니다.
VMware는 “일부 조건에서 VMware vCenter Server와 함께 내장 또는 외장 PSC(Platform Service Controller)의 일부로 제공되는 vmdir에 액세스 제어가 제대로 구현되지 못했습니다.”
“설치된 취약한 vmdir로의 네트워크 접근 권한이 있는 악성 공격자는 매우 민감한 정보를 추출할 수 있을 가능성이 있습니다. 이는 인증 시 vmdir에 의존하는 vCenter Server 및 기타 서비스를 해킹하는데 사용될 수 있습니다.”
설치된 vCenter Server가 CVE-2020-3952 취약점에 영향을 받는지 확인하고자 할 경우에는 KB78543 문서를 참조하시기 바랍니다.
완화 조치
이 보안 취약점은 매우 치명적이기 때문에 가능한 빨리 vCenter Server를 업그레이드 할 것을 강력히 권장합니다.
이 취약점을 윈도우나 가상 어플라이언스에서 패치하려면 vCenter Server 6.7u3f로 업그레이드해야 합니다.
VMware는 지난 달 또 다른 보안 업데이트를 발행해 VMWare Workstation Pro의 치명적인 취약점을 수정했습니다. 공격자가 이를 악용할 경우 서비스 거부(DoS) 공격을 수행하거나 해당 윈도우 호스트에서 명령을 실행할 수 있었습니다.
그로부터 4일 후, VMware는 또다시 VMware Workstation, Fusion, VMware Remote Console, Horizon Client에서 심각도 ‘높음’인 권한 상승 취약점 및 DoS 결함을 패치했습니다.
출처 :
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
WebSphere 원격코드실행 취약점(CVE-2020-4276, CVE-2020-4362) 주의! (0) | 2020.04.14 |
---|---|
Sodinokibi 랜섬웨어 제작자, 랜섬머니 모네로로 요구해 (0) | 2020.04.14 |
Zoom 크리덴셜 수 천개, 다크웹 포럼에 공개돼 (0) | 2020.04.13 |
애플의 앱스토어의 iOS 플리스웨어, 360만명 이상이 설치해 (0) | 2020.04.10 |
미 상원 의회 및 독일 정부, 직원들에게 Zoom 사용 금지 시켜 (0) | 2020.04.10 |
댓글 영역