VMware ออก Critical Patch ให้กับ ESXi, vCenter Server, Fusion และ Workstation

Credit: VMware

VMware ออก VMware Security Advisory VMSA-2017-0015.1 อัปเดต Patch เพื่ออุดช่องโหว่ระดับ Critical และระดับปานกลาง ในผลิตภัณฑ์หลายตัว ดังนี้

  • CVE-2017-4924: อุดช่องโหว่ Out-of-bounds write บน SVGA devices ซึ่งทำให้ Guest สามารถสั่งรันโค้ดบางอย่างในระดับ Host ได้ ช่องโหว่นี้พบใน ESXi 6.5, VMware Fusion 8.x และ VMware Workstation 12.x เป็นช่องโหว่ระดับรุนแรง ผู้ใช้งานควรอัปเดต Patch ทันที ส่วน ESXi 6.0 และ 5.x นั้นไม่ได้รับผลกระทบ
  • CVE-2017-4925: ช่องโหว่ NULL pointer dereference พบเมื่อเวลา Guest ใช้งาน RPC request โดยจะทำให้ผู้โจมตีสามารถใช้ Privileges ปกติในการหยุดการทำงาน VM ได้ ช่องโหว่นี้พบใน ESXi 5.5 – 6.5, VMware Fusion 8.x และ VMware Workstation 12.x
  • CVE-2017-4926: ช่องโหว่ที่เกิดใน vCenter Server H5 Client โดยทำให้ผู้ไม่หวังดีสามารถฝัง Script ที่เป็น Cross-site scripting (XSS) ไว้บน Client ได้ และสั่งให้ Script ทำงานเมื่อผู้ใช้งานรายอื่น Login เข้ามาได้ พบใน vCenter Server 6.5 เท่านั้น สามารถแก้ไขด้วยการอัปเดตไปใช้งาน vCenter Server 6.5 U1

ที่มา: https://blogs.vmware.com/security/2017/09/new-vmware-security-advisory-vmsa-2017-0015.html


About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนมือใหม่ผู้หลงใหลใน Enterprise IT และซูชิ

Check Also

กลุ่ม RansomHouse ได้กล่าวอ้างถึงการโจรกรรมข้อมูล 450GB จาก AMD

บริษัท AMD ยักษ์ใหญ่ด้านเทคโนโลยีถูกโจมตีทางไซเบอร์ที่ปฏิบัติการโดยกลุ่มอาชญากรทางไซเบอร์ RansomHouse เมื่อเดือนมกราคมที่ผ่านมา ทำให้ข้อมูล 450GB สูญหาย  

CISA ออกคู่มือแนะความมั่นคงปลอดภัยบนคลาวด์

CISA ได้จัดทำคู่มือเพื่อให้ความรู้ความเข้าใจเกี่ยวกับการปฏิบัติตัวของหน่วยงานในสหรัฐฯ แต่จากเนื้อหาแล้วก็สามารถนำมาประยุกต์ใช้อ้างอิงกับองค์กรส่วนใหญ่ได้ครับ