Rapid7脆弱性 & 利用数据库

VMSA-2024-0013: VMware ESXi Active 导演y集成认证旁路漏洞(CVE-2024-37085)

2024年攻击情报报告 Rapid7实验室的最新研究
返回搜索

VMSA-2024-0013: VMware ESXi Active 导演y集成认证旁路漏洞(CVE-2024-37085)

严重程度
4
CVSS
(AV: L /交流:米/非盟:N / C: P / I: P / A: P)
发表
06/28/2024
创建
06/28/2024
添加
06/28/2024
修改
08/02/2024

描述

VMware ESXi存在鉴权绕过漏洞. 具有足够Active 导演y (AD)权限的恶意行为者可以获得对以前配置为使用AD进行用户管理http://blogs的ESXi主机的完全访问权.vmware.com/vsphere/2012/09/joining-vsphere-hosts-to-active-directory.从AD中删除后,通过重新创建已配置的AD组(默认为“ESXi Admins”).

解决方案(年代)

  • vmware-esxi-7x-no-patch
  • vmware - esxi801升级- 24022510
  • vmware - esxi802升级- 24022510

使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.

- Scott Cheney, Sierra View医疗中心信息安全经理

;