最近披露的 VMware vCenter Server 漏洞在攻击中被积极利用

Broadcom 警告称,威胁者正在积极利用追踪为 CVE-2024-38812 和 CVE-2024-38813 的两个 VMware vCenter Server 漏洞。

Broadcom 警告称,CVE-2024-38812 和 CVE-2024-38813 这两个 VMware vCenter Server 漏洞正在被恶意利用。

“更新公告指出,博通公司确认,CVE-2024-38812和CVE-2024-38813漏洞已在野外被利用。”

vCenter Server 是 VMware 虚拟化和云计算软件套件的关键组件。它是 VMware 虚拟化数据中心的集中式综合管理平台。

9 月中旬,Broadcom 发布了安全更新,以解决 VMware vCenter Server 中一个可能导致远程代码执行的关键漏洞(CVE-2024-38812,CVSS 得分:9.8)。

该漏洞是一个堆溢出漏洞,存在于 DCERPC 协议的实现中。

该公告称:“拥有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包触发该漏洞,从而导致远程代码执行。”

该公司还解决了 vCenter Server 中的一个权限升级漏洞,该漏洞被追踪为 CVE-2024-38813。

该公告称:“拥有 vCenter Server 网络访问权限的恶意行为者可通过发送特制网络数据包触发该漏洞,将权限升级到 root。”

TZL 团队的 zbl & srs 在 2024 Matrix Cup 比赛期间发现了这两个漏洞,并将漏洞报告给了 Broadcom。

该公司指出:“这些漏洞是内存管理和损坏问题,可用于攻击 VMware vCenter 服务,可能允许远程执行代码。”

虚拟化巨头通过发布以下版本解决了这些漏洞:

  • vCenter Server 8.0 U3b 和 7.0 U3s
  • VMware Cloud Foundation 5.x(已在 8.0 U3b 中作为异步补丁修复)
  • VMware Cloud Foundation 4.x(作为异步修补程序在 7.0 U3s 中得到修复)

6 月份,VMware 解决了多个 vCenter Server 漏洞,远程攻击者可利用这些漏洞实现远程代码执行或权限升级。

两个堆溢出漏洞(分别跟踪为 CVE-2024-37079 和 CVE-2024-37080)影响 DCERPC 协议的实施。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐