CVE-2024-38812: критическая угроза для вашей виртуальной инфраструктуры
NewsMakerОшибка в коде vCenter Server открыла двери для удалённого взлома.
Компания Broadcom выпустила обновления для устранения критической уязвимости в VMware vCenter Server , которая может привести к удалённому выполнению кода. Уязвимость с оценкой 9.8 по шкале CVSS, получившая обозначение CVE-2024-38812 , связана с переполнением буфера в протоколе DCE/RPC.
По информации от разработчика, злоумышленники с доступом к сети могут использовать специально созданные сетевые пакеты для активации этой уязвимости, что позволяет выполнить удалённый код на сервере vCenter.
Этот недостаток схож с двумя другими уязвимостями удалённого выполнения кода — CVE-2024-37079 и CVE-2024-37080, которые были устранены в июне 2024 года. Оценка этих уязвимостей также составляет 9.8 по CVSS.
Кроме того, исправлена уязвимость повышения привилегий CVE-2024-38813 с оценкой 7.5, позволяющая злоумышленникам с сетевым доступом повысить привилегии до уровня root. Атака также возможна при отправке специально созданных сетевых пакетов.
Обе уязвимости были обнаружены исследователями безопасности из команды TZL во время соревнования по кибербезопасности Matrix Cup, которое прошло в Китае в июне 2024 года.
Исправления доступны для следующих версий:
Уязвимости связаны с ошибками управления памятью, что открывает возможность для выполнения удалённого кода при эксплуатации служб VMware vCenter.
Эти события совпали с публикацией совместного предупреждения от Агентства по кибербезопасности и инфраструктурной безопасности США (CISA) и ФБР. В нём подчёркивается необходимость устранения уязвимостей cross-site scripting (XSS), которые злоумышленники могут использовать для компрометации систем.
Компания Broadcom выпустила обновления для устранения критической уязвимости в VMware vCenter Server , которая может привести к удалённому выполнению кода. Уязвимость с оценкой 9.8 по шкале CVSS, получившая обозначение CVE-2024-38812 , связана с переполнением буфера в протоколе DCE/RPC.
По информации от разработчика, злоумышленники с доступом к сети могут использовать специально созданные сетевые пакеты для активации этой уязвимости, что позволяет выполнить удалённый код на сервере vCenter.
Этот недостаток схож с двумя другими уязвимостями удалённого выполнения кода — CVE-2024-37079 и CVE-2024-37080, которые были устранены в июне 2024 года. Оценка этих уязвимостей также составляет 9.8 по CVSS.
Кроме того, исправлена уязвимость повышения привилегий CVE-2024-38813 с оценкой 7.5, позволяющая злоумышленникам с сетевым доступом повысить привилегии до уровня root. Атака также возможна при отправке специально созданных сетевых пакетов.
Обе уязвимости были обнаружены исследователями безопасности из команды TZL во время соревнования по кибербезопасности Matrix Cup, которое прошло в Китае в июне 2024 года.
Исправления доступны для следующих версий:
- vCenter Server 8.0 (исправлено в версии 8.0 U3b);
- vCenter Server 7.0 (исправлено в версии 7.0 U3s);
- VMware Cloud Foundation 5.x (исправление доступно для версии 8.0 U3b);
- VMware Cloud Foundation 4.x (исправлено в версии 7.0 U3s).
Уязвимости связаны с ошибками управления памятью, что открывает возможность для выполнения удалённого кода при эксплуатации служб VMware vCenter.
Эти события совпали с публикацией совместного предупреждения от Агентства по кибербезопасности и инфраструктурной безопасности США (CISA) и ФБР. В нём подчёркивается необходимость устранения уязвимостей cross-site scripting (XSS), которые злоумышленники могут использовать для компрометации систем.