VMware 제품군 보안 업데이트 권고

보안공지

VMware 제품군 보안 업데이트 권고

□ 개요
 o VMware 社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 해당 취약점을 이용하여 원격코드실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
 
□ 주요 내용 [1]
 o VMware ESXi의 OpenSLP에서 Use-after-free로 인해 발생하는 원격코드실행 취약점(CVE-2020-3992)
 o VMware NSX-T에서 공격자가 KVM 호스트와 NSX manager 사이에서 악성 업데이트를 설치할 수 있는 MITM 취약점(CVE-2020-3993)
 o VMware ESXi, Workstation, Fusion에서 메모리의 경계값을 벗어난 읽기로 인해 발생하는 정보노출 취약점(CVE-2020-3981)
 o VMware vCenter Server에서 인증서에 대한 검증이 미흡하여 발생하는 세션 하이재킹 취약점(CVE-2020-3994)
 o VMware 하이퍼바이저의 VMCI 호스트 드라이버에서 메모리 누수로 인해 발생하는 서비스 거부 취약점(CVE-2020-3995)
 
□ 영향을 받는 시스템 및 최신 버전
소프트웨어 명영향받는 버전최신 패치 버전CVE IDCVSSv3
점수
ESXi7.0
6.7
6.5
ESXi_7.0.1-0.0.16850804
ESXi670-202010401-SG
ESXi650-202010401-SG
CVE-2020-39929.8
VMware Cloud Foundation
(ESXi)
4.x
3.x
4.1
3.10.1.1
NSX-T3.2
2.5.x
3.0.2
2.5.2.2.0
CVE-2020-39937.5
VMware Cloud Foundation
(NSX-T)
4.x
3.x
4.1
3.10.1.1
Fusion11.x11.5.6CVE-2020-39817.1
vCenter Server6.7
6.5
6.7 U3
6.5 U3K
CVE-2020-39947.5
VMware Cloud Foundation
(vCenter Server)
3.x3.9.0
Workstation15.x15.1.0CVE-2020-39957.1
 
□ 해결 방안
 o 아래 참고 사이트[1]의 references 부분을 참고하여 최신 버전의 소프트웨어 설치
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[참고사이트]
[1] https://www.vmware.com/security/advisories/VMSA-2020-0023.html
 



□ 작성 : 침해사고분석단 취약점분석팀
0 변경된 사항