Kritisk sårbarhed i VMware vCenter

Risiko for remote code execution.

Broadcom har rettet en kritisk VMware vCenter Server sårbarhed, som ondsindede aktører kan udnytte til at afvikle kode fra "remote” på sårbare systemer.

Det skriver Security Week og en række andre medier på baggrund af en advisory fra Broadcom.

Sårbarheden har id’et CVE-2024-38812 og en CVSS-score på 9,8. Der er tale om en heap overflow-sårbarhed i implementeringen af ​​DCERPC-protokollen i vCenter-serveren. En ondsindet aktør med netværksadgang til vCenter Server kan udløse sårbarheden ved at sende specielt udformede netværkspakker. Det er det, der potentielt kan føre til RCE.

De berørte produkter er VMware vCenter Server, version 8.0 før 8.0 U3b og version 7.0 før 7.0 U3s.

Udover denne kritiske sårbarbarhed er der også rettet en anden fejl CVE-2024-38813, der har en CVSS-score på 7,5. Denne kan medførte eskalation af privilegier til ”root” – også her ved fremsendelse af specielt udformede netværkspakker.

Sårbarhederne påvirker VMware vCenter Server version 7.0 og 8.0 samt VMware Cloud Foundation version 4.x og 5.x. VMware har leveret faste versioner (vCenter Server 8.0 U3b og 7.0 U3s) og patches til Cloud Foundation-brugere. Alternative mitigeringer er ikke tilgængelige, hvorfor patching til den eneste ”levedygtige” løsning, skriver Security Week.

Der er endnu ingen rapporter om aktiv udnyttelse, men det anbefales at opdatere sårbare versioner i henhold til producentens anvisninger.

Links: 

https://www.securityweek.com/vmware-patches-remote-code-execution-flaw-found-in-chinese-hacking-contest/
https://www.bleepingcomputer.com/news/security/broadcom-fixes-critical-rce-bug-in-vmware-vcenter-server/
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
https://blogs.vmware.com/cloud-foundation/2024/09/17/vmsa-2024-0019-questions-answers/
https://www.theregister.com/2024/09/17/vmware_vcenter_patch/

Keywords: