VMware patcher sårbarheder i vCenter Server

Kan udnyttes til afvikling af vilkårlig kode.

VMware har rettet flere sikkerhedsfejl i vCenter Server, som kan gør det muligt for angribere at iværksætte kodeafvikling og omgå godkendelse på ikke-patchede systemer.

Det skriver Bleeping Computer.

Der er tale om fire fejl med id'erne CVE-2023-20892, CVE-2023-20893, CVE-2023-20894 og CVE-2023-20895. De har alle en CVSS-score på 8,1.

Sikkerhedsfejlene blev fundet i DCE/RPC-protokolimplementeringen, der bruges af vCenter Server. Denne protokol muliggør problemfri drift på tværs af flere systemer ved at skabe et virtuelt samlet computermiljø.

VMware anbefaler, at alle kunder opdaterer til en patchet version af den berørte software. Der er ikke andre workarounds tilgængelige.

Links:

https://www.vmware.com/security/advisories/VMSA-2023-0014.html

https://www.bleepingcomputer.com/news/security/vmware-fixes-vcenter-server-bugs-allowing-code-execution-auth-bypass/