ClickCease 중대한 VMware vCenter 서버 취약점 수정

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

중대한 VMware vCenter 서버 취약점 수정

로한 티말시나

2023년 11월 1일 TuxCare 전문가 팀

VMware는 최근 가상화된 인프라를 관리하는 데 중요한 구성 요소인 vCenter Server의 중요한 취약점을 해결하기 위해 중요한 보안 업데이트를 발표했습니다. 이 업데이트는 원격 코드 실행 공격으로부터 시스템을 보호하는 데 필수적입니다.

vCenter Server는 VMware의 vSphere 제품군의 중앙 관리 허브 역할을 합니다. 관리자가 가상화된 인프라를 효과적으로 관리하고 모니터링할 수 있도록 지원하는 데 필수적입니다. 본질적으로 가상화된 환경을 위한 제어판이라고 할 수 있습니다.

 

vCenter Server 취약성 및 그 영향

CVE-2023-34048로 알려진 이 특정 취약점은 트렌드 마이크로의 제로 데이 이니셔티브의 Grigory Dorodnov가 발견했습니다. 이 취약점은 vCenter의 DCE/RPC 프로토콜 구현에서 범위를 벗어난 쓰기 취약점으로 인해 발생합니다. 우려되는 점은 인증되지 않은 공격자가 원격으로 이 취약점을 악용할 수 있으며 공격 프로세스에 많은 복잡성이나 사용자 상호 작용이 필요하지 않다는 점입니다. 현재로서는 이 취약점이 공격에 적극적으로 사용되고 있다는 증거는 없습니다.

 

이에 대해 무엇을 하고 있나요?

이 중요한 문제를 해결하기 위해 VMware는 표준 vCenter Server 업데이트 메커니즘을 통해 보안 패치를 배포했습니다. 또한 VMware는 vCenter Server 취약성의 심각성을 고려하여 더 이상 적극적인 지원을 제공하지 않는 제품에 대한 패치를 제공하는 사전 예방적 조치를 취했습니다.

이 취약성에 대한 해결 방법이 없으므로 VMware는 시스템 관리자에게 vSphere 관리 구성 요소 및 인터페이스에 대한 네트워크 경계 액세스를 엄격하게 제어하는 조치를 취할 것을 강력히 권고합니다. 여기에는 스토리지 및 네트워킹과 관련된 구성 요소가 포함됩니다. 네트워크 포트 2012/tcp, 2014/tcp 및 2020/tcp는 해당 취약점을 노리는 공격에서 악용될 가능성이 있으므로 특히 주의하십시오.

 

또 다른 취약점 해결

심각한 취약점 외에도 VMware는 CVE-2023-34056으로 추적되는 부분적인 정보 공개 취약점도 패치했습니다. 이 취약점은 심각도 점수는 낮지만 vCenter 서버에 대한 비관리자 권한이 있는 위협 공격자가 민감한 데이터에 액세스하는 데 악용될 수 있습니다. 따라서 시스템을 최신 상태로 유지하는 것이 중요합니다.

 

최종 생각

VMware는 vCenter Server 취약점을 긴급하게 해결하는 것이 중요하다는 점을 인정합니다. 자주 묻는 질문(FAQ) 문서에서 "이는 긴급한 변경 사항으로 간주되며 조직은 신속하게 조치를 취해야 합니다."라고 명시하고 있습니다. 그러나 적절한 보안 대응은 조직의 특정 상황에 따라 달라진다는 점도 강조하고 있습니다. 따라서 조직의 정보 보안 담당자와 상의하여 특정 상황에 맞는 최선의 조치를 결정하는 것이 좋습니다.

요약하면, 데이터와 인프라를 보호하려면 시스템을 최신 보안 패치로 업데이트하는 것이 필수적입니다. VMware는 사용자의 안전을 보장하기 위한 조치를 취하고 있으므로 이러한 업데이트를 신속하게 적용하는 것이 중요합니다. 조직의 보안은 가장 중요하며, 보안 환경을 유지하기 위해서는 경계를 늦추지 않는 것이 중요합니다.

 

이 글의 출처는 BleepingComputer의 기사입니다.

요약
중대한 VMware vCenter 서버 취약점 수정
기사 이름
중대한 VMware vCenter 서버 취약점 수정
설명
VMware는 원격 코드 실행 공격을 방지하기 위해 중요한 vCenter Server 취약점을 패치했습니다. 지금 바로 시스템 보안을 강화하십시오.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기