Recent, au fost identificate vulnerabilități critice în VMware vCenter Server, care permit atacatorilor să execute cod la distanță și să escaladeze privilegiile. Actualizările de securitate sunt esențiale pentru protecția sistemelor virtualizate.
TLDR
- Vulnerabilități critice în VMware vCenter Server
- Posibilitate de execuție a codului la distanță
- Importanța aplicării urgente a actualizărilor
Vulnerabilitățile și impactul lor
Doi cercetători din China au descoperit două vulnerabilități în VMware vCenter Server, identificate cu CVE-2024-38812 și CVE-2024-38813. Prima dintre ele, CVE-2024-38812, este o eroare de tip heap overflow în implementarea protocolului DCERPC, cu un scor CVSS de 9.8. Aceasta permite atacatorilor cu acces la rețea să execute cod periculos prin trimiterea unui pachet de date special creat.
A doua vulnerabilitate, CVE-2024-38813, permite escaladarea privilegiilor printr-o metodă similară, având un scor de 7.5 în CVSS, oferind posibilitate atacatorilor de a obține privilegii root.
Urgența aplicării actualizărilor
Broadcom, compania care asigură mentenanța VMware, a emis patch-uri critice pentru a rezolva aceste vulnerabilități. Este crucial pentru organizațiile care folosesc vCenter Server să instaleze imediat aceste actualizări pentru a proteja mediile virtualizate de posibile atacuri.
Cum poți să vă protejați
Deși nu sunt cunoscute utilizări ale acestor vulnerabilități, este important ca organizațiile să își actualizeze sistemele cu cele mai recente patch-uri oferite de Broadcom. Menținerea software-ului actualizat și aplicarea constantă a patch-urilor de securitate sunt metode fundamentale de prevenire a potențialelor atacuri cibernetice.
Sursa articolului:
https://cybersecuritynews.com/vmware-vcenter-server-vulnerabilites/