आलोचनात्मक अनपेचड VMware फ्लोले कर्पोरेटमा असर गर्दछ।

VMware_HQ_campuS

एक प्रभावकारी प्रणालीको नियन्त्रण लिनको लागि एउटा आक्रमणकर्ताले लिन सक्दछ कि VMware ले यसको उत्पादनहरूमा एक महत्वपूर्ण जोखिम सम्बोधन गर्न अस्थायी workaround जारी गरेको छ।

“पोर्ट ८८४३ मा प्रशासनिक कन्फिगुरेटरमा नेटवर्क पहुँच र कन्फिगुरेटर प्रशासक खाताको लागि मान्य पासवर्डको साथ एक खराब अभिनेता अन्तर्निहित अपरेटिंग सिस्टममा प्रतिबन्धित सुविधाहरू सहित आदेशहरू कार्यान्वयन गर्न सक्छ,” भर्चुअलाइजेशन सफ्टवेयर र सेवा फर्मले आफ्नो परामर्शमा उल्लेख गर्यो।

CVE-२०२०-४००६ को रूपमा ट्र्याक गरिएको, कमाण्ड इन्जेक्शन कमजोरीको सीवीएसएस स्कोर १० मध्ये ९.१ छ र VMware वर्कस्पेस वन एक्सेस, एक्सेस कनेक्टर, आइडेंटिटी प्रबन्धक, र पहिचान प्रबन्धक कनेक्टरलाई प्रभाव पार्दछ।





कम्पनीले भने कि दोषका लागि प्याचहरू “आगामी” छन्, जब यो जारी हुने अपेक्षा गरिएको छ भने यो एक निश्चित मिति तोकेको छैन। यो अस्पष्ट छ कि यदि भेद्यता सक्रिय हमला अन्तर्गत छ।

प्रभावित उत्पादनहरूको पूर्ण सूची निम्नानुसार छन्:

  • VMware कार्यक्षेत्र एक पहुँच
  • VMware कार्यक्षेत्र एक पहुँच कनेक्टरपहचान प्रबन्धक
  • VMware क्लाउड फाउन्डेशन vRealize सुट लाइफसाइकल प्रबन्धक
  • VMware पहचान प्रबन्धक
  • VMware पहचान प्रबन्धक कनेक्टर


वीएमवेयरले भने कि वर्कराउन्ड केवल the ८८४३ पोर्टमा होस्ट गरिएको प्रशासकीय कन्फिगुरेटर सेवामा लागू हुन्छ।


“कन्फिगुरेटर-प्रबन्धन परिवर्तन परिवर्तन सम्भव छैन जबकि workaround ठाउँमा छ,” कम्पनीले भने। “यदि परिवर्तनहरू आवश्यक छ भने कृपया तलका निर्देशनहरू पालना गरेर वर्कआउन्ड उल्टाउनुहोस्, आवश्यक परिवर्तन गर्नुहोस् र प्याच उपलब्ध नभएसम्म फेरि असक्षम गर्नुहोस्।

” VMware ESXi, वर्कस्टेशन, र फ्यूजन हाईपर वाईजर मा एक गंभीर त्रुटि सम्बोधन गरेको सल्लाह दिन पछि आयो जुन एक दुर्व्यवहार अभिनेता द्वारा वर्चुअल मेसिनमा स्थानीय प्रशासनिक विशेषाधिकारको साथ कोड कार्यान्वयन गर्न र प्रभावित प्रणालीमा तिनीहरूको सुविधाहरू बढाउन सक्ने शोषण गर्न सकिन्छ (CVE-२०२०- ४००४ र CVE-२०२०-४००५)।

ह्याकर न्युज बाट साभार गरिएको ” अन्य टेकनिकल खबर को लागि यहाँ click गर्नु होस

Author: Technical Munch

Free Software download and technical issues tips and tricks

Leave a Reply

Your email address will not be published. Required fields are marked *