Τεχνολογία

Θα τρίξετε από τα γέλια! Το VMware αποκαλύπτει τη λύση για το κρίσιμο ελάττωμα στον διακομιστή vCenter RCE – Δείτε το εδώ!


Η κυκλοφόρησε μια άλλη ενημέρωση ασφαλείας για το CVE-2024-38812, μια κρίσιμη ευπάθεια ς κώδικα απομακρυσμένου διακομιστή VMware vCenter που δεν διορθώθηκε σωστά στην πρώτη ενημέρωση κώδικα από τον Σεπτέμβριο του 2024.

Το ελάττωμα έχει βαθμολογηθεί ως κρίσιμο (βαθμολογία CVSS v3.1: 9,8) και προέρχεται από αδυναμία υπερχείλισης σωρού στην υλοποίηση πρωτοκόλλου DCE/RPC του vCenter, επηρεάζοντας τον διακομιστή vCenter και τυχόν προϊόντα που τον ενσωματώνουν, όπως το vSphere και το Cloud Foundation.

Το ελάττωμα δεν απαιτεί αλληλεπίδραση με τον χρήστη για εκμετάλλευση, καθώς η απομακρυσμένη εκτέλεση κώδικα ενεργοποιείται όταν λαμβάνεται ένα ειδικά κατασκευασμένο πακέτο δικτύου.

Η ευπάθεια ανακαλύφθηκε και χρησιμοποιήθηκε από ερευνητές ασφαλείας της TZL κατά τη διάρκεια του διαγωνισμού hacking Matrix Cup της Κίνας το 2024. Οι ερευνητές αποκάλυψαν επίσης το CVE-2024-38813, ένα ελάττωμα κλιμάκωσης προνομίων υψηλής σοβαρότητας που επηρεάζει επίσης το VMware vCenter.

Σε μια ενημέρωση των συμβουλών ασφαλείας για αυτά τα δύο τρωτά σημεία, η VMware λέει ότι έπρεπε να εκδοθούν νέες ενημερώσεις κώδικα για τα vCenter 7.0.3, 8.0.2 και 8.0.3, καθώς οι προηγούμενες επιδιορθώσεις δεν διόρθωσαν σωστά το ελάττωμα RCE.

“Η VMware από την Broadcom έχει καθορίσει ότι οι ενημερώσεις κώδικα vCenter που κυκλοφόρησαν στις 17 Σεπτεμβρίου 2024 δεν αντιμετώπιζαν πλήρως το CVE-2024-38812”, αναφέρεται στο ενημερωμένο συμβουλευτική για την ασφάλεια.

“Όλοι οι πελάτες ενθαρρύνονται έντονα να εφαρμόσουν τις ενημερώσεις κώδικα που αναφέρονται επί του παρόντος στο Response Matrix.”

Οι πιο πρόσφατες ενημερώσεις ασφαλείας είναι διαθέσιμες στον VMware vCenter Server 8.0 U3d, 8.0 U2e και 7.0 U3t.

Οι παλαιότερες εκδόσεις προϊόντων που έχουν περάσει τις ημερομηνίες λήξης της υποστήριξής τους, όπως το vSphere 6.5 και 6.7, επιβεβαιώνονται ως επηρεασμένες, αλλά δεν θα λαμβάνουν ενημερώσεις ασφαλείας.

Δεν υπάρχουν διαθέσιμες λύσεις για κανένα από τα ελαττώματα, επομένως συνιστάται στους επηρεαζόμενους χρήστες να εφαρμόζουν τις πιο πρόσφατες ενημερώσεις το συντομότερο δυνατό.

Η VMware σημειώνει ότι δεν έχει λάβει καμία αναφορά ή δεν έχει παρατηρήσει εκμετάλλευση των εν λόγω ελαττωμάτων στη φύση μέχρι στιγμής.

περισσότερες πληροφορίες, ρίξτε μια ματιά σε αυτό το Q&A δημοσιεύεται ως συνοδευτικό του δελτίου για να διευκρινιστούν ορισμένα σημεία.

Αυτές οι νέες ενημερώσεις ασφαλείας θα πρέπει να εφαρμοστούν το συντομότερο δυνατό, καθώς οι φορείς απειλών στοχεύουν συνήθως ελαττώματα του VMware vCenter για να αυξήσουν τα προνόμια ή να αποκτήσουν πρόσβαση σε εικονικές μηχανές.

Στην αρχή του έτους, η Mandiant αποκάλυψε ότι οι κινέζοι κρατικοί που παρακολουθούνταν ως UNC3886 εκμεταλλεύονταν το CVE-2023-34048, μια κρίσιμη ευπάθεια στον διακομιστή vCenter, ως μηδενική ημέρα για τις εικονικές μηχανές VMware ESXi σε κερκόπορτα.



VIA: bleepingcomputer.com

Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

What's your reaction?

Related Posts

1 of 125

Απάντηση