尚未针对去年披露的VMware vCenter漏洞发布补丁 媒体


VMware vCenter Server 安全漏洞更新

关键要点

VMware 正在修复 vCenter Server 中的高危权限提升漏洞。漏洞编号为 CVE202122048,涉及到集成的 Windows 身份验证机制。原定于 7 月发布的安全补丁因故障而被撤回。用户被推荐使用 Active Directory 进行身份验证以降低风险。

VMware 最近披露,他们仍在努力修复其最新版本 vCenter Server 中一个高危的权限提升漏洞。此漏洞最初在去年 11 月被报道,BleepingComputer 称这个漏洞被标记为 CVE202122048,经过 CrowdStrike 研究人员的确认,存在于 vCenter Server 的集成 Windows 身份验证机制中。攻击者如果能使用与目标服务器相邻的网络向量,便可利用该漏洞提升其权限。

初步计划在 7 月发布的安全补丁原本是为了修复该漏洞,但在补丁过程中出现了对 Secure Token Service 的崩溃问题,因此被撤回。因而,受影响的 VMware vCenter Server 用户被强烈建议通过 LDAPs 进行 Active Directory 身份验证。同时,使用 vSphere 70 的用户也被推荐使用身份提供者联盟 (Identity Provider Federation) 的 AD FS。

“Active Directory over LDAPs 并不理解域信任,因此切换到这种方法的客户将需要为每个信任的域配置唯一的身份源。而身份提供者联盟的 AD FS 则没有这个限制,” VMware 表示。

尚未针对去年披露的VMware vCenter漏洞发布补丁 媒体漏洞编号漏洞类型影响版本修补状态CVE202122048权限提升漏洞vCenter Server 最新版本仍在修复中,补丁撤回

VMware 正在积极处理此安全问题,并提醒用户采取必要措施以保障系统安全。

加速器免费的