VMware выпускает исправления для Cloud Foundation, vCenter Server и vSphere ESXi

Tomcat

Professional
Messages
2,661
Reputation
10
Reaction score
652
Points
113
Компания VMware выпустила обновления для устранения критических недостатков, влияющих на Cloud Foundation, vCenter Server и vSphere ESXi, которые могут быть использованы для повышения привилегий и удаленного выполнения кода.

Список уязвимостей выглядит следующим образом -
  • CVE-2024-37079 и CVE-2024-37080 (оценка CVSS: 9,8) - Множественные уязвимости с переполнением кучи в реализации протокола DCE / RPC, которые могут позволить злоумышленнику, имеющему сетевой доступ к vCenter Server, добиться удаленного выполнения кода путем отправки специально созданного сетевого пакета
  • CVE-2024-37081 (оценка CVSS: 7,8) - Множественные уязвимости с повышением локальных привилегий в VMware vCenter, возникающие из-за неправильной настройки sudo, которые прошедший проверку подлинности локальный пользователь с правами администратора, не являющийся администратором, мог использовать для получения прав root
Это не первый случай, когда VMware устраняет недостатки при реализации протокола DCE /RPC. В октябре 2023 года принадлежащий Broadcom поставщик услуг виртуализации исправил еще одну критическую брешь в системе безопасности (CVE-2023-34048, оценка CVSS: 9,8), которой также можно было злоупотреблять для удаленного выполнения произвольного кода.

Исследователям китайской компании по кибербезопасности QiAnXin LegendSec Хао Чжэну и Цзыбо Ли приписывают обнаружение CVE-2024-37079 и CVE-2024-37080 и представление о них отчетов. Открытие CVE-2024-37081 было приписано Матею "Малу" Баданоиу из Deloitte в Румынии.

Все три проблемы, влияющие на vCenter Server версий 7.0 и 8.0, были устранены в версиях 7.0 U3r, 8.0 U1e и 8.0 U2d.

Хотя нет известных сообщений об активном использовании какой-либо из уязвимостей, важно, чтобы пользователи быстро применяли исправления, учитывая их критичность.
 
Top