VMware는 지난 10월에 패치된 중요한 vCenter Server 원격 코드 실행 취약점이 현재 활발하게 악용되고 있다고 확인했습니다. vCenter Server는 VMware vSphere 환경을 관리하는 플랫폼으로, 관리자가 ESX 및 ESXi 서버와 가상 머신(VM)을 관리하는 데 도움을 줍니다. 이 취약점은 Trend Micro 취약점 연구원 Grigory Dorodnov에 의해 보고되었으며, vCenter의 DCE/RPC 프로토콜 구현에서 발생하는 out-of-bounds 쓰기 약점에 의해 발생합니다.
공격자는 이를 원격에서 낮은 복잡성의 공격으로 악용할 수 있으며, 이는 인증이나 사용자 상호작용을 필요로 하지 않습니다. 이 취약점의 중요성 때문에 VMware는 활성 지원이 없는 여러 종료된 제품에 대한 보안 패치도 발행했습니다. 네트워크 액세스 중개인들은 VMware 서버를 장악한 후 사이버 범죄 포럼에서 랜섬웨어 갱에게 쉽게 액세스할 수 있는 기업 네트워크를 판매하는 것을 좋아합니다.
Shodan 데이터에 따르면, 현재 2,000개 이상의 VMware Center 서버가 온라인에 노출되어 있어, 공격에 취약하며 그들의 vSphere 관리 역할로 인해 기업 네트워크가 위반 위험에 노출되어 있습니다. VMware는 회피 방법이 없기 때문에, 서버를 패치할 수 없는 관리자들에게 vSphere 관리 구성 요소에 대한 네트워크 주변 액세스를 엄격하게 제어하도록 촉구했습니다.
요약
- VMware는 vCenter Server의 중요한 원격 코드 실행 취약점이 현재 활발하게 악용되고 있다고 확인했다.
- 이 취약점은 인증이나 사용자 상호작용 없이 원격에서 악용될 수 있다.
- 현재 2,000개 이상의 VMware Center 서버가 온라인에 노출되어 있어, 공격에 취약하다.
- VMware는 회피 방법이 없기 때문에, 서버를 패치할 수 없는 관리자들에게 vSphere 관리 구성 요소에 대한 네트워크 주변 액세스를 엄격하게 제어하도록 촉구했다.
- 이 취약점의 중요성 때문에 VMware는 활성 지원이 없는 여러 종료된 제품에 대한 보안 패치도 발행했다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.