Κυριακή, 29 Σεπτεμβρίου, 2024
ΑρχικήUncategorizedBroadcom εντοπίζει και διορθώνει ευπάθεια RCE στον διακομιστή VMware vCenter

Broadcom εντοπίζει και διορθώνει ευπάθεια RCE στον διακομιστή VMware vCenter


Η Broadcom έχει επιδιορθώσει μια κρίσιμη ευπάθεια VMware vCenter Server την οποία οι εισβολείς μπορούν να εκμεταλλευτούν για να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα σε μη επιδιορθωμένους διακομιστές μέσω ενός πακέτου δικτύου.

Ο vCenter Server είναι ο κεντρικός κόμβος διαχείρισης για τη σουίτα vSphere του VMware, βοηθώντας τους διαχειριστές να διαχειρίζονται και να παρακολουθούν την εικονική υποδομή.

Η ευπάθεια (CVE-2024-38812), που αναφέρθηκε από ερευνητές ασφαλείας του TZL κατά τη διάρκεια του διαγωνισμού του Matrix Cup της Κίνας το 2024, προκαλείται από αδυναμία υπερχείλισης σωρού στην εφαρμογή του πρωτοκόλλου DCE/RPC του vCenter. Επηρεάζει επίσης προϊόντα που περιέχουν vCenter, συμπεριλαμβανομένων των VMware vSphere και VMware Cloud Foundation.

Οι μη επαληθευμένοι εισβολείς μπορούν να το εκμεταλλευτούν εξ αποστάσεως σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη “με την αποστολή ενός ειδικά διαμορφωμένου πακέτου δικτύου που ενδέχεται να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα”.

Οι ενημερώσεις κώδικα ασφαλείας που αντιμετωπίζουν αυτήν την ευπάθεια είναι πλέον προσβάσιμες μέσω των τυπικών μηχανισμών ενημέρωσης διακομιστή vCenter.

“Για να εξασφαλίσετε πλήρη για εσάς και τον οργανισμό σας, εγκαταστήστε μία από τις εκδόσεις ενημέρωσης που αναφέρονται στο VMware Security Advisory”, η εταιρεία είπε.

“Ενώ μπορεί να είναι διαθέσιμοι άλλοι μετριασμούς ανάλογα με τη στάση ασφαλείας του οργανισμού σας, τις στρατηγικές άμυνας σε βάθος και τις διαμορφώσεις τείχους προστασίας, κάθε οργανισμός πρέπει να αξιολογεί την επάρκεια αυτών των προστασιών ανεξάρτητα.”

Δεν γίνεται εκμετάλλευση σε επιθέσεις

Η Broadcom λέει ότι δεν έχει βρει στοιχεία ότι το σφάλμα CVE-2023-34048 RCE χρησιμοποιείται επί του παρόντος σε επιθέσεις.

Οι διαχειριστές που δεν μπορούν να εφαρμόσουν τις ερινές ενημερώσεις ασφαλείας θα πρέπει να ελέγχουν αυστηρά την πρόσβαση περιμετρικά του δικτύου στα στοιχεία και τις διεπαφές διαχείρισης vSphere, συμπεριλαμβανομένων των στοιχείων αποθήκευσης και δικτύου, καθώς δεν είναι διαθέσιμη επίσημη λύση για αυτήν την ευπάθεια.

Σήμερα, η εταιρεία επιδιορθώνει επίσης μια ευπάθεια κλιμάκωσης προνομίων υψηλής σοβαρότητας (CVE-2024-38813) την οποία οι φορείς απειλών μπορούν να αξιοποιήσουν για να αποκτήσουν δικαιώματα root σε ευάλωτους διακομιστές μέσω ενός ειδικά δημιουργημένου πακέτου δικτύου.

Τον Ιούνιο, διόρθωσε μια παρόμοια ευπάθεια εκτέλεσης κώδικα απομακρυσμένου διακομιστή vCenter (CVE-2024-37079) που μπορεί να αξιοποιηθεί μέσω ειδικά δημιουργημένων πακέτων.

Τον Ιανουάριο, η Broadcom αποκάλυψε ότι μια κινεζική ομάδα hacking εκμεταλλεύεται μια κρίσιμη ευπάθεια διακομιστή vCenter (CVE-2023-34048) ως μηδενική ημέρα τουλάχιστον από τα τέλη του 2021.

Η ομάδα απειλών (που παρακολουθείται ως UNC3886 από την εταιρεία ασφαλείας Mandiant) τη χρησιμοποίησε για να παραβιάσει ευάλωτους διακομιστές vCenter για να αναπτύξει κερκόπορτες VirtualPita και VirtualPie σε κεντρικούς υπολογιστές ESXi μέσω κακόβουλα δημιουργημένων πακέτα εγκατάστασης vSphere (VIB).



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://www.cybervista.gr
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments