VMware rezolvă vulnerabilitatea critică de RCE a vCenter, instalați patch-ul acum

Home CyberSecurity VMware rezolvă vulnerabilitatea critică de RCE a vCenter, instalați patch-ul acum
VMware rezolvă vulnerabilitatea critică de RCE a vCenter, instalați patch-ul acum

VMware a emis un avertisment de securitate care abordează vulnerabilități critice în vCenter Server, inclusiv probleme de execuție de cod la distanță și escaladare locală a privilegiilor.

Vmware vCenter Server este o platformă centrală de management pentru VMware vSphere, permițând managementul mașinilor virtuale și a gazdelor ESXi.

Astăzi, vendorul a lansat soluții pentru trei vulnerabilități, respectiv CVE-2024-37079, CVE-2024-37080, CVE-2024-37081, rezumate după cum urmează:

Problemele de mai sus afectează versiunile VMware vCenter Server 7.0 și 8.0 și versiunile VMware Cloud Foundation 4.x și 5.x.

Actualizările de securitate au fost făcute disponibile în VMware vCenter Server 8.0 U2d, 8.0 U1e și 7.0 U3r. Pentru Cloud Foundation, patch-urile au fost transmise prin KB88287.

Vendorul afirmă că actualizarea vCenter Server nu afectează sarcinile de lucru în desfășurare sau mașinile virtuale, dar se așteaptă o indisponibilitate temporară pe vSphere Client și alte interfețe de management pe durata actualizării.

De asemenea, a fost detectată o problemă cu cifrele de criptare personalizate în 7.0 U3r (de asemenea, în U3q). Este recomandată o verificare preliminară pentru a identifica problema, în timp ce utilizatorii pot consulta și articolul corespunzător din baza de cunoștințe.

Vendorul a declarat că nu există soluții viabile în produs sau mitigări pentru aceste vulnerabilități, astfel că soluția recomandată este să aplicați actualizările cât mai curând posibil.

Într-o pagină de întrebări frecvente pe care VMware a publicat-o pentru a însoți buletinul de securitate, compania afirmă că nu s-a detectat nicio exploatare activă a problemelor în sălbăticie până în prezent.

Cu toate acestea, nu este neobișnuit ca vulnerabilitățile vCenter să fie vizate de actori de amenințare atunci când sunt divulgate, așa că administratorii trebuie să aplice actualizările cât mai curând posibil.

Modemele larg utilizate în dispozitivele industriale IoT sunt vulnerabile la atacuri SMS

PHP rezolvă o problemă critică de execuție de cod la distanță care afectează toate versiunile pentru Windows

Zero-day QNAP QTS în funcția Share primește un exploit public de execuție de cod la distanță

Peste 50.000 de servere Tinyproxy sunt vulnerabile la o problemă critică de execuție de cod la distanță

HPE Aruba Networking rezolvă patru probleme critice de execuție de cod la distanță în ArubaOS

Leave a Reply

Your email address will not be published.