VMware VDP中的漏洞是如何工作的?

日期:2017-8-17作者:Judith Myerson翻译:张程程来源:TechTarget中国 英文

VMware   VDP   关键漏洞   NTT Security   

【TechTarget中国原创】

VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?

Judith Myerson:VMware vSphere Data Protection(VDP)是一种作为虚拟设备进行部署的备份和恢复产品。它运行Linux客户机操作系统,并与VMware vCenter Server配合使用。

总的来说,VDP中的两个VMware漏洞可能使未经身份验证的攻击者能够在虚拟设备上执行命令。主要指向VDP的Java反序列化漏洞(CVE-2017-4914)。这一发现归功于NTT Security的安全顾问Tim Roberts、Arthur Chilipweli和Kelly Correll。

Java反序列化是许多编程语言用于通过网络传输复杂数据的技术。一方面,这种技术将Java对象分解成一系列字节。它在另一端将它们重新组合成Java对象。

当Java对象在被反序列化之前不能对其可信赖性进行验证时,可能会引入不受信任的数据。要访问已经被反序列化的数据,攻击者将需要根目标系统。获得升级的权限后,攻击者可能会利用可逆加密漏洞(CVE-2017-4917)。受影响的VDP版本使用可逆加密在本地存储来自vCenter Server的凭据,从而使得这些VMware漏洞特别危险。

风险之一是可逆加密可能会显示明文凭据。攻击者可以使用这些凭据远程登录,更改对象中的代码,在最糟糕的情况下会实施拒绝服务攻击。

为了防止这些VMware漏洞被利用,网络管理员应该:

将适当的VMware更新应用于VDP 6.1.x、6.0.x、5.8.x和5.5.x。VDP 6.1.x已被VDP 6.1.4替代。其他版本已被VDP 6.0.5替代。

确保信任用户具有适当的网络访问级别。

确保Java程序员具有适当的技能,以避免Java反序列化问题。

审核Java对象以确定它们是否安全地使用。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

漏洞评估>更多

  • Android启动程序中现6个新漏洞

    在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。

  • Stuxnet多年之后:Windows Shell漏洞仍然肆虐

    Stuxnet利用的Windows Shell漏洞是需要企业仔细评估的漏洞之一。自被公开以来,Windows Shell漏洞已经包含在很多漏洞利用工具包中,并被很多攻击者利用,尽管微软在2010年发布了补丁,但这个问题仍然没有得到解决。

  • 制止“下一个WannaCry漏洞” 刻不容缓

    日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……

  • VMware VDP中的漏洞是如何工作的?

    VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心