Actualizare emisă pentru o vulnerabilitate critică în VMware vCenter
Sursa: https://thehackernews.com
Au fost lansate actualizări pentru a remedia o vulnerabilitate critică ce afectează VMware vCenter Server și care ar putea permite executarea de cod de la distanță.
CVE-2024-38812, scor CvSS de 9,8/10, a fost descrisă ca fiind o vulnerabilitate de tip heap-overflow în cadrul protocolului DCE/RPC.
O persoană rău intenționată cu acces de rețea a vCenter Server poate declanșa această vulnerabilitate prin trimiterea unui pachet de rețea malițios ce poate duce la executarea codului de la distanță, a semnalat furnizorul de servicii de virtualizare într-un aviz.
Vulnerabilitatea este similară cu alte două erori de executare a codului de la distanță, CVE-2024-37079 și CVE-2024-37080 (scoruri CVSS: 9,8), pe care VMware le-a rezolvat în vCenter Server în iunie 2024.
De asemenea, VMware a remediat o vulnerabilitate de escaladare a privilegiilor în vCenter Server (CVE-2024-38813, scor CVSS: 7.5) care ar putea permite unui atacator cu acces la rețea să escaladeze privilegiile până la root prin trimiterea unui pachet de rețea malițios.
Aceste erori au fost remediate în versiunile:
- vCenter Server versiunea 8.0 remediată în 8.0 U3b;
- vCenter Server versiunea 7.0 remediată în 7.0 U3s;
- VMware Cloud Foundation versiunea 5.x remediată în 8.0 U3b (actualizare asincronă);
- VMware Cloud Foundation versiunea 4.x remediată în 7.0 U3s (actualizare asincronă).
Utilizatorii sunt sfătuiți să își actualizeze produsele la cele mai recente versiuni.
Sursă: https://thehackernews.com/2024/09/patch-issued-for-critical-vmware.html
