BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy dnia
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Krytyczne luki w VMware vSphere i VMware Cloud Foundation

BezpieczenstwoXD.pl / Krytyczne luki w VMware vSphere i VMware Cloud Foundation

VMware ujawnia krytyczne luki i wzywa do natychmiastowego łatania

19.06.2024

VMware opublikowało informacje o krytycznych lukach w zabezpieczeniach serwera VMware vCenter, który jest obecny w produktach VMware vSphere oraz VMware Cloud Foundation. Problemy zostały zgłoszone przez badaczy Hao Zheng i Zibo Li z zespołu TiangGong Team of Legendsec w Qi’anxin Group oraz Matei „Mal” Badanoiu.

W komunikacie opublikowanym 17 czerwca 2024, firma informuje o trzech podatnościach CVE o scoringu 7.8 do 9.8. Luki dotyczą zarządzania pamięcią i uszkodzeń, co może prowadzić do zdalnego wykonania kodu.

Odkryte podatności

  • CVE-2024-37079 i CVE-2024-37080 – to podatności typu heap-overflow w implentacji protokołu DCERPC. Atakujący z dostępem do serwera vCenter może wykorzystać te błędy wysyłając specjalnie spreparowany pakiet sieciowy, który daje możliwość zdalnego wykonania kodu. CVSS 9.8
  • CVE-2024-37801 – podatność typu privilege escalation. To zbiór kilku luk umożliwiających podniesienie uprawnień z powodu błędnej konfiguracji sudo. Uwierzytelniony lokalny użytkownik bez uprawnień administracyjnych może wykorzystać te podatności do podniesienia swoich uprawnień do poziomu root na vCenter Server Appliance. CVSS 7.8

Łatanie czas zacząć!

O ile VMware nie wykrył jeszcze wykorzystania wykrytych podatności na szerszą skalę to i tak proponuje klientom jak najszybsze podjęcie działań zaradczych w celu uniknięcia potencjalnych problemów. Producent opublikował poprawki w następujących aktualizacjach:

vCenter Server
  • Wersja 8.0 U2d jest dostępna dla klientów korzystających z wersji 8.0 serwera vCenter.  Ta wersja zawiera poprawki dla CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.
  • 8.0 U1e jest również dostępna dla wersji 8.0. Zawiera poprawki dla CVE-2024-37079 i CVE-2024-37080.
  • Dla klientów używających vCenter Server w wersji 7.0, dostępna jest wersja 7.0 U3r, która zawiera poprawki dla CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.
Cloud Foundation
  • Wersja KB88287 jest dostępna dla klientów używających wersji 4.x i 5.x VMware Cloud Foundation i zawiera poprawki dla CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.

VMware nie podało informacji o występowaniu podatności i o aktualizacjach dla produktów vSphere 6.5 i 6.7, ponieważ te wersje nie są już przez producenta wspierane.

Źródła i przydatne linki

  • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
  • https://core.vmware.com/resource/vmsa-2024-0012-questions-answers#what-versions-of-vcenter-server-are-affected

Krzysztof Kopeć

Krzysztof Kopeć jest absolwentem wydziału Elektroniki Politechniki Wrocławskiej. Od lat pilnuje porządku wśród zer i jedynek poruszających się w miedzi i w powietrzu. W swojej karierze skupia się aktualnie na bezpieczeństwie i kontroli dostępu do sieci oraz jej monitorowaniu. Jako Inżynier Systemowy w firmie Advatech najbardziej lubi podejście kompleksowe do swoich projektów. Wspiera klientów przez całość projektu poczynając od analizy potrzeb, poprzez projekt i wdrożenie, a kończąc na wsparciu utrzymania, podczas którego chętnie podpowie co jeszcze można zrobić, żeby podnieść jakość i bezpieczeństwo infrastruktury klienta.

Tagi

news RCE VMware vSphere

Przeczytaj również

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2025

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl