Ошибка в коде vCenter Server позволяет удалённое выполнение кода

КомпанияBroadcomвыпустила обновления для устранения критической уязвимости вVMwarevCenter Server, которая может привести к удалённому выполнению кода. Уязвимость с оценкой 9.8 по шкале CVSS, получившая обозначениеCVE-2024-38812,связана с переполнением буфера в протоколе DCE/RPC, пишет Securitylab.

По информации от разработчика, злоумышленники с доступом к сети могут использовать специально созданные сетевые пакеты для активации этой уязвимости, что позволяет выполнить удалённый код на сервере vCenter.

Этот недостаток схож с двумя другими уязвимостями удалённого выполнения кода —CVE-2024-37079иCVE-2024-37080,которые были устранены в июне 2024 года. Оценка этих уязвимостей также составляет 9.8 по CVSS.

Кроме того, исправлена уязвимость повышения привилегийCVE-2024-38813с оценкой 7.5, позволяющая злоумышленникам с сетевым доступом повысить привилегии до уровня root. Атака также возможна при отправке специально созданных сетевых пакетов.

Обе уязвимости были обнаружены исследователями безопасности из команды TZL во время соревнования по кибербезопасности Matrix Cup, которое прошло в Китае в июне 2024 года.

Исправления доступны для следующих версий:

  • vCenter Server 8.0 (исправлено в версии 8.0 U3b);
  • vCenter Server 7.0 (исправлено в версии 7.0 U3s);
  • VMware Cloud Foundation 5.x (исправление доступно для версии 8.0 U3b);
  • VMware Cloud Foundation 4.x (исправлено в версии 7.0 U3s).

Компания Broadcom подчеркнула, что на данный момент нет данных о злоумышленниках, использующих эти уязвимости, но пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.

Уязвимости связаны с ошибками управления памятью, что открывает возможность для выполнения удалённого кода при эксплуатации служб VMware vCenter.

Данные о правообладателе фото и видеоматериалов взяты с сайта «Information Security», подробнее в Правилах сервиса
Анализ
×