ក្រុមហ៊ុន VMware អនុញ្ញាតឱ្យអ្នកវាយប្រហារមានគំនិតអាក្រក់ទទួលបានព័ត៌មានសំខាន់។ ភាពងាយរងគ្រោះស្គាល់ថាជា CVE-2020-3952 ទទួលបានការវាយតម្លៃថាមានសារៈសំខាន់ហើយទទួលបានពិន្ទុ CVSSv3 ចំនួន១០។ លក្ខខណ្ឌជាក់លាក់ vmdir មិនអនុវត្តការគ្រប់គ្រងសុវត្ថិភាពត្រឹមត្រូវ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារមានបណ្តាញអាចចូលទៅកាន់ព័ត៌មានដែលងាយរងគ្រោះ។
ដោយសារតែមានសមត្ថភាពអាចចូលប្រើព័ត៌មាន អ្នកវាយប្រហារអាចសម្របសម្រួលលើម៉ាស៊ីនមេ vCenter ឬសេវាកម្មផ្សេងទៀតដែលពឹងផ្អែកលើ vmdir សម្រាប់ការផ្ទៀងផ្ទាត់។ ប្រសិនបើអ្នកកំពុងប្រើ vCenter Server version 6.7 គេផ្ដល់អនុសាសន៍ឱ្យធ្វើបច្ចុប្បន្នភាពជាមួយ 6.7u3f ដើម្បីជួសជុលភាពងាយរងគ្រោះ។
ផលិតផល | Version | ទម្រង់(Platform) | ស្ថានភាពប៉ះពាល់ | ជួសជុល | យោង |
vCenter Server | 6.7 | Virtual Appliance | ប៉ះពាល់ | 6.7u3f | |
vCenter Server | 6.7 | Windows | ប៉ះពាល់ | 6.7u3f |
នេះគឺជាឧទាហរណ៍ដើម្បីពិនិត្យមើលពីការដាក់ពង្រាយដែលរងផលប៉ះពាល់ 2020-04-06T17:50:41.860526+00:00 info vmdird t@139910871058176: ACL MODE: Legacy។
ក្រុមហ៊ុន VMware លើកឡើងផងដែរថា ការតំឡើង Clean របស់ម៉ាស៊ីនមេ vCenter ៦.៧ (PSC បង្កប់រឺខាងក្រៅ) មិនរងផលប៉ះពាល់ឡើយ” ។ នៅខែមីនា VMware លើកឡើងពីការកើនឡើងនូវបញ្ហាលើឯកសិទ្ធិភាពធ្ងន់ធ្ងរ និង DoS នៅក្នុង Workstation នៅក្នុងFusion នៅក្នុង VMware Remote Console និង Horizon Client ។ VMware បោះពុម្ពផ្សាយអត្ថបទ KB ៧៨៥៤៣ សម្រាប់ព័ត៌មានលំអិត បើការដាក់ពង្រាយ Server ៦.៧ រងផលប៉ះពាល់។