Loading...
随着针对VMware NSX管理器关键漏洞的攻击不断增加,研究人员警告称,过去两个月内已报告了40000次攻击尝试。值得注意的是,这些漏洞并不新颖,然而API安全公司Wallarm发现,未受保护和被攻破的系统可能导致“灾难性”后果,允许攻击者执行任意代码、窃取数据以及控制网络基础设施。
这两个漏洞CVE202139144 和 CVE202231678相互作用,使得对未打补丁的VMware NSX系统的系统攻击成为可能。Wallarm在周一的报告中指出:“主动利用始于2022年12月8日,并且仍在继续。”攻击者主要来自知名数据中心,如Linode和Digital Ocean,超过90的攻击都是从这些IP地址发起的。
这两个漏洞最初由Source Incite发现,并且已在2022年10月由VMware进行修复。它们针对的是用于网络虚拟化和安全的VMware NSX管理器。
针对这些漏洞的攻击后果尤为严重,因为使用VMware NSX管理器的企业通常在网络基础设施上要求很高的安全性。这些企业通常包括金融、医疗、零售、电商以及政府机关等领域,Wallarm强调说,这些公司的网络安全需求让漏洞的影响更加显著。
“这两个漏洞中,CVE202139144是较为严重的一个,属于未认证的远程代码执行漏洞,CVSSv3评分为98,”Rapid7在10月份对这两个漏洞的分析中写道。该漏洞源于一个名为XStream的开源库中的反序列化缺陷,该库用于将对象序列化为XML及其反向操作。Rapid7报道指出,在VMware Cloud FoundationNSXV中利用XStream进行输入序列化的未认证端点为攻击者提供了在该设备上以“root”身份执行远程代码的攻击向量。
skyline加速器免费第二个漏洞CVE202231678的CVSS评分为91,当与CVE202139144结合使用时,允许未认证的攻击者利用XML外部实体XXE进行“高影响力攻击,”Wallarm指出。
尽管Wallarm声称,对这些漏洞的扫描尝试在12月底达到峰值,团队每天阻止的攻击次数在1750到4600之间,但目前仍有约500次黑客攻击在持续进行,这强调了此威胁的持续性。

Wallarm的威胁情报负责人Nikita Vdovushkin呼吁组织尽快打补丁。但对于那些无法立即更新系统的企业,他建议遵循深度防御原则,包括实施网络分段、部署防火墙和入侵检测与预防系统,以及利用Web应用程序和API保护来防御这些攻击。