VMware remediază o vulnerabilitate critică în vCenter Server
https://www.bleepingcomputer.com
VMware a emis actualizări de securitate pentru a remedia o vulnerabilitate critică din vCenter Server care poate fi exploatată pentru a obține atacuri de tip remote code execution pe serverele vulnerabile.
vCenter Server este nucleul central de management pentru suita vSphere de la VMware și ajută administratorii să gestioneze și să monitorizeze infrastructura virtualizată.
Vulnerabilitatea (CVE-2023-34048), raportată de un specialist în securitate cibernetică, se datorează unei erori de tip out-of-bounds write în cadrul protocolului de implementare DCE/RPC al vCenter.
Atacatorii neautentificați pot exploata vulnerabilitatea de la distanță în atacuri de complexitate redusă care nu necesită interacțiunea utilizatorului. Totuși, compania a declarat că nu există dovezi privind utilizarea acesteia în atacuri în prezent.
Pachetele de actualizări ce remediază această vulnerabilitate sunt accesibile prin intermediul mecanismelor standard de actualizare a vCenter Server.
Compania VMware a pus la dispoziție un pachet de actualizări general pentru vCenter Server 6.7U3, 6.5U3 și VCF 3.x. Totodată, VMware a pus la dispoziție actualizări suplimentare pentru vCenter Server 8.0U1 și actualizări vCenter Server asincrone pentru implementările VCF 5.x și 4.x”.
VMware îndeamnă administratorii să controleze accesul perimetrului de rețea la componentele și interfețele de gestionare vSphere, inclusiv la componentele de stocare și de rețea.
Porturile de rețea specifice legate de exploatarea în atacurile care vizează această vulnerabilitate sunt 2012/tcp, 2014/tcp și 2020/tcp.
De asemenea, compania a remedait o vulnerabiltiate (CVE-2023-34056, CvSS 4,3) de tip partial information disclosure care poate fi exploatată de către atacatori cu privilegii neadministrative la serverele vCenter pentru a accesa date sensibile.
Sursă: https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-code-execution-flaw-in-vcenter-server/
