VMWare已发布了一个针对零日漏洞的严重漏洞的临时修复程序,该漏洞会影响其若干产品,包括VMWare Workspace One。该错误使威胁攻击者可以通过远程升级特权来控制Linux和Windows操作系统。
在某些版本的VMWare Workspace One的管理配置中以及在VMWare的Access Connector,Identity Manager和Identity Manager Connector中,发现了跟踪为CVE-2020-4006的命令注入漏洞。该漏洞的严重等级为9.1(满分10)。
“可通过端口8443访问网络上的管理配置器的恶意行为者,以及配置器admin帐户的有效密码,可以在底层操作系统上以不受限制的特权执行命令,” VMWare安全通报解释说。
在最好的端点保护软件
我们重点介绍了最好的防病毒软件
另外,请查看我们对最佳恶意软件清除工具的综述
短期修复
尽管VMWare仍在进行安全更新以修复漏洞,但已提供了临时替代方法,该临时替代方法将删除用于利用CVE-2020-4006的攻击媒介。解决方法包括遵循一系列详细步骤,但仅适用于某些攻击媒介-因此某些VMWare产品将仍然易受攻击。解决方法还导致一些功能限制。
解决方法显示:“影响仅限于此服务执行的功能。” 解决办法到位后,将无法进行配置器管理的设置更改。如果需要更改,请还原解决方法...进行所需的更改,然后再次禁用,直到补丁可用。此外,大多数系统诊断仪表板将不会显示。”
鉴于漏洞的严重性和变通办法的影响有限,建议受影响的VMWare产品的所有用户立即实施变通办法。这将使VMWare有更多时间提出长期解决方案。