Broadcom a remediat o vulnerabilitate critică în VMware vCenter Server pe care atacatorii o pot exploata pentru a obține execuție de cod la distanță pe servere neactualizate printr-un pachet de rețea.
vCenter Server este centrul de management pentru suita vSphere a VMware, ajutând administratorii să gestioneze și să monitorizeze infrastructura virtualizată.
Vulnerabilitatea (CVE-2024-38812), raportată de cercetătorii de securitate de la TZL în timpul concursului de hacking Matrix Cup din China din 2024, este cauzată de o slăbiciune de supraîncărcare a stivei în implementarea protocolului DCE/RPC al vCenter-ului. Afectează, de asemenea, produsele care conțin vCenter, inclusiv VMware vSphere și VMware Cloud Foundation.
Atacatorii neautentificați o pot exploata de la distanță în atacuri de complexitate redusă care nu necesită interacțiunea utilizatorului „prin trimiterea unui pachet de rețea special creat, care ar putea duce la execuție de cod la distanță.”
Actualizările de securitate care abordează această vulnerabilitate sunt acum accesibile prin mecanismele standard de actualizare a vCenter Server.
„Pentru a vă asigura protecția completă pentru dvs. și organizația dvs., instalați una dintre versiunile de actualizare listate în Avertizarea de securitate VMware,” a declarat compania.
„În timp ce alte măsuri de atenuare pot fi disponibile în funcție de postura de securitate a organizației dvs., strategiile de apărare în adâncime și configurațiile firewall-ului, fiecare organizație trebuie să evalueze adecvarea acestor protecții independent.”
Broadcom spune că nu a găsit dovezi că vulnerabilitatea CVE-2023-34048 de execuție de cod la distanță este exploatată în prezent în atacuri.
Administratorii care nu pot aplica imediat actualizările de securitate de astăzi ar trebui să controleze strict accesul perimetrului de rețea la componente și interfețe de gestionare vSphere, inclusiv componente de stocare și rețea, deoarece o soluție oficială de lucru pentru această vulnerabilitate nu este disponibilă.
Astăzi, compania a remediat și o vulnerabilitate de escaladare a privilegiilor cu severitate ridicată (CVE-2024-38813) pe care actorii de amenințare o pot exploata pentru a obține privilegii de root pe serverele vulnerabile printr-un pachet de rețea special creat.
În iunie, a remediat o vulnerabilitate similară de execuție de cod la distanță în vCenter Server (CVE-2024-37079) care poate fi exploatată printr-un pachet special creat.
În ianuarie, Broadcom a dezvăluit că un grup de hackeri chinezi exploatează o vulnerabilitate critică a vCenter Server (CVE-2023-34048) ca zero-day încă din cel puțin sfârșitul anului 2021.
Grupul de amenințare (urmat ca UNC3886 de firma de securitate Mandiant) a folosit-o pentru a compromite serverele vCenter vulnerabile pentru a implementa backdoor-urile VirtualPita și VirtualPie pe gazdele ESXi prin pachetele de instalare a vSphere manipulate răuvoitor (VIBs).
D-Link remediază vulnerabilități critice de execuție de cod la distanță și parole fixe în routerele WiFi 6
Ivanti remediază o vulnerabilitate de execuție de cod la distanță de severitate maximă în software-ul de gestionare a capetelor
Apache remediază o vulnerabilitate critică de execuție de cod la distanță OFBiz
Veeam avertizează asupra unei vulnerabilități critice de execuție de cod în software-ul de Backup & Replication
D-Link spune că nu remediază patru vulnerabilități de execuție de cod la distanță în routerele DIR-846W
Leave a Reply