安全是有分量的

ddos防护_cdn防御系统源码_限时优惠

2022-06-21 06:50栏目:高防

ddos防护_cdn防御系统源码_限时优惠

VMware发布了安全更新,以修复VMware ESXi、Workstation和Fusion中的多个漏洞,其中一个漏洞是启用3D图形的工作站和Fusion默认配置中的一个关键漏洞。

美国网络安全和基础设施安全局(CISA)今天也发出警报,警告"攻击者可以利用其中一些漏洞控制受影响的系统",我的世界ddos防御,并鼓励用户和管理员尽快更新。

作为CVE-2020-3962跟踪的关键安全问题是SVGA设备中的释放后使用漏洞,该漏洞可允许本地攻击者在成功利用后从虚拟机在虚拟机监控程序上执行任意代码。

Synacktiv安全研究人员Corentin Bayet和Bruno Pujos在Pwn2Own 2020计算机黑客竞赛期间向Trend Micro的零日计划报告了CVE-2020-3962。

为了阻止旨在滥用此漏洞的攻击,vps怎么防御ddos,被ddos怎么防御,建议VMware Workstation(Pro和Player)和VMware Fusion(Pro)用户立即升级到版本15.5.5,游戏DDoS防御,而VMware ESXi客户应更新到ESXi_7.0.0-1.20.1632839、ESXi670-202004101-SG或ESXi650-202005401-SG。

VMware还为无法立即更新其安装的用户提供了一个解决方案,这需要通过关闭虚拟机、转到VM>设置>硬件>显示并取消选中"加速3D图形"来禁用3D图形加速功能VMware修复了影响ESXi、Workstation和Fusion的九个其他安全漏洞(CVE-2020-3963、CVE-2020-3964、CVE-2020-3965、CVE-2020-3966、CVE-2020-3967、CVE-2020-3968、CVE-2020-3969、CVE-2020-3970、CVE-2020-3971),CVSSv3的基本分数从4.0到8.1不等。

成功利用这些缺陷后,对虚拟机具有本地访问权限(在某些情况下具有管理员权限)的攻击者可以从VM在虚拟机监控程序上执行代码,触发拒绝服务(DoS)条件,国内外高防CDN,读取虚拟机监控程序内存或物理内存中的特权信息。

根据VMware的建议,在某些情况下,"[a]攻击者无法控制的附加条件必须存在,才能利用此漏洞"。

VMware提供了指向安全更新下载的链接,这些下载可解决影响VMware ESXi、工作站和Fusion产品的所有问题。

4月,VMware修复了vCenter Server虚拟基础架构管理平台中的一个严重漏洞,该漏洞可能使攻击者能够控制受影响的虚拟设备或Windows系统

VMware在3月份发布了另一个安全更新,以解决VMware Workstation Pro中的一个严重漏洞,使攻击者能够在Windows主机上发起DoS攻击或执行命令。