最近披露的 VMware vCenter Server 漏洞在攻击中被积极利用

阅读量37224

发布时间 : 2024-11-19 14:57:31

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/171147/security/vmware-vcenter-server-bugs-actively-exploited.html

译文仅供参考,具体内容表达以及含义原文为准。

Broadcom 警告称,威胁者正在积极利用追踪为 CVE-2024-38812 和 CVE-2024-38813 的两个 VMware vCenter Server 漏洞。

Broadcom 警告称,CVE-2024-38812 和 CVE-2024-38813 这两个 VMware vCenter Server 漏洞正在被恶意利用。

“更新公告指出,博通公司确认,CVE-2024-38812和CVE-2024-38813漏洞已在野外被利用。”

vCenter Server 是 VMware 虚拟化和云计算软件套件的关键组件。它是 VMware 虚拟化数据中心的集中式综合管理平台。

9 月中旬,Broadcom 发布了安全更新,以解决 VMware vCenter Server 中一个可能导致远程代码执行的关键漏洞(CVE-2024-38812,CVSS 得分:9.8)。

该漏洞是一个堆溢出漏洞,存在于 DCERPC 协议的实现中。

该公告称:“拥有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包触发该漏洞,从而导致远程代码执行。”

该公司还解决了 vCenter Server 中的一个权限升级漏洞,该漏洞被追踪为 CVE-2024-38813。

该公告称:“拥有 vCenter Server 网络访问权限的恶意行为者可通过发送特制网络数据包触发该漏洞,将权限升级到 root。”

TZL 团队的 zbl & srs 在 2024 Matrix Cup 比赛期间发现了这两个漏洞,并将漏洞报告给了 Broadcom。

该公司指出:“这些漏洞是内存管理和损坏问题,可用于攻击 VMware vCenter 服务,可能允许远程执行代码。”

虚拟化巨头通过发布以下版本解决了这些漏洞:

  • vCenter Server 8.0 U3b 和 7.0 U3s
  • VMware Cloud Foundation 5.x(已在 8.0 U3b 中作为异步补丁修复)
  • VMware Cloud Foundation 4.x(作为异步修补程序在 7.0 U3s 中得到修复)

6 月份,VMware 解决了多个 vCenter Server 漏洞,远程攻击者可利用这些漏洞实现远程代码执行或权限升级。

两个堆溢出漏洞(分别跟踪为 CVE-2024-37079 和 CVE-2024-37080)影响 DCERPC 协议的实施。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66