VMware rezolvă o problemă cu un patch defectuos pentru o vulnerabilitate critică de execuție de cod la distanță în vCenter Server

Home CyberSecurity VMware rezolvă o problemă cu un patch defectuos pentru o vulnerabilitate critică de execuție de cod la distanță în vCenter Server
VMware rezolvă o problemă cu un patch defectuos pentru o vulnerabilitate critică de execuție de cod la distanță în vCenter Server

VMware a lansat o altă actualizare de securitate pentru CVE-2024-38812, o vulnerabilitate critică de execuție de cod la distanță în VMware vCenter Server care nu a fost corect reparată în primul patch din septembrie 2024.

Defectul este clasificat ca fiind critic (scor CVSS v3.1: 9.8) și provine dintr-o slăbiciune de suprasarcină în implementarea protocolului DCE/RPC a vCenter, afectând serverul vCenter și orice produse care îl incorporează, cum ar fi vSphere și Cloud Foundation.

Defectul nu necesită interacțiunea utilizatorului pentru exploatare, deoarece execuția de cod la distanță este declanșată atunci când este primit un pachet de rețea special conceput.

Vulnerabilitatea a fost descoperită și folosită de cercetătorii de securitate de la TZL în timpul concursului de hacking Matrix Cup 2024 din China. Cercetătorii au dezvăluit, de asemenea, CVE-2024-38813, o defecțiune de escaladare a privilegiilor de gravitate mare care afectează, de asemenea, VMware vCenter.

Într-o actualizare a avertismentului său de securitate privind aceste două vulnerabilități, VMware afirmă că au trebuit să fie emise noi patch-uri pentru vCenter 7.0.3, 8.0.2 și 8.0.3, deoarece soluțiile anterioare nu au corectat defectul RCE.

„VMware de la Broadcom a determinat că patch-urile vCenter lansate pe 17 septembrie 2024 nu au abordat pe deplin CVE-2024-38812,” se arată în avertismentul actualizat de securitate.

„Toți clienții sunt încurajați cu tărie să aplice patch-urile enumerate în Matricea de Răspuns.”

Ultimele actualizări de securitate sunt disponibile pe VMware vCenter Server 8.0 U3d, 8.0 U2e și 7.0 U3t.

Versiunile mai vechi ale produselor care au depășit datele lor de sfârșit de suport, cum ar fi vSphere 6.5 și 6.7, sunt confirmate ca fiind afectate, dar nu vor primi actualizări de securitate.

Nu există soluții de compromis disponibile pentru niciunul dintre defecte, astfel că utilizatorii afectați sunt recomandați să aplice cele mai recente actualizări cât mai curând posibil.

VMware menționează că nu a primit nicio raportare sau observare a exploatării defectelor sus-menționate în sălbăticie până în prezent.

Pentru mai multe informații, consultați această sesiune de Întrebări și Răspunsuri publicată ca un companion al buletinului pentru a clarifica unele aspecte.

Aceste noi actualizări de securitate ar trebui aplicate cât mai curând posibil, deoarece actorii de amenințare vizează în mod obișnuit defectele VMware vCenter pentru a-și eleva privilegiile sau a obține acces la mașinile virtuale.

La începutul anului, Mandiant a dezvăluit că hackerii susținuți de statul chinez, cunoscuți sub numele de UNC3886, au exploatat CVE-2023-34048, o vulnerabilitate critică în vCenter Server, ca un zero-day pentru a instala backdoor-uri în mașinile virtuale VMware ESXi.

Un nou scaner găsește servere Linux, UNIX expuse la atacuri CUPS RCE

HPE Aruba Networking rezolvă defecte critice care afectează punctele de acces

CISA avertizează asupra bug-ului Apache HugeGraph-Server exploatat activ

Broadcom rezolvă o defecțiune critică de execuție de cod la distanță în VMware vCenter Server

Apache rezolvă o vulnerabilitate critică de execuție de cod la distanță în OFBiz

Leave a Reply

Your email address will not be published.