Действуйте сейчас: VMware выпускает исправление для критической уязвимости vCenter Server RCE

Carding 4 Carders

Professional
Messages
2,730
Reaction score
1,467
Points
113
VMware выпустила обновления для системы безопасности, устраняющие критическую ошибку в сервере vCenter, которая может привести к удаленному выполнению кода в затронутых системах.

Проблема, отслеживаемая как CVE-2023-34048 (оценка CVSS: 9,8), была описана как уязвимость при записи вне пределов при реализации протокола DCE / RPC.

"Злоумышленник, имеющий сетевой доступ к vCenter Server, может инициировать запись за пределы, потенциально приводящую к удаленному выполнению кода", - говорится в опубликованном сегодня сообщении VMware.

Григорию Дороднову из Trend Micro Zero Day Initiative приписывают обнаружение ошибки и сообщение о ней.

VMware заявила, что обходных путей для устранения этого недостатка не существует и что обновления для системы безопасности стали доступны в следующих версиях программного обеспечения -
  • VMware vCenter Server 8.0 (8.0U1d или 8.0U2)
  • VMware vCenter Server 7.0 (7.0U3o)
  • VMware Cloud Foundation 5.x и 4.x
Учитывая критичность ошибки и отсутствие временных исправлений, поставщик услуг виртуализации заявил, что он также выпускает исправление для vCenter Server 6.7U3, 6.5U3 и VCF 3.x.

Последнее обновление дополнительно устраняет уязвимость CVE-2023-34056 (оценка CVSS: 4.3), связанную с частичным раскрытием информации на сервере vCenter, которая может позволить злоумышленнику с правами администратора получить доступ к несанкционированным данным.

VMware в отдельном FAQ сообщила, что ей ничего не известно о повсеместном использовании недостатков, но рекомендовала заказчикам действовать быстро и как можно скорее применять исправления для устранения любых потенциальных угроз.
 
Top