两个VMware vCenter RCE关键漏洞需要赶紧修补

作者: CBISMB

责任编辑: 邹大斌

来源: ISMB

时间: 2024-11-20 10:26

关键字: VMware,安全

浏览: 1

点赞: 0

收藏: 0

在博通首次尝试修复漏洞失败后,两个VMware vCenter服务器漏洞(包括导致远程代码执行(RCE)的关键堆溢出漏洞)已经被某些恶意者利用进行攻击。

博通于9月17日首次修补了两个漏洞——CVE-2024-38812和CVE-2024-38813,但在承认其最初的努力“没有完全解决”这两个漏洞后,于10月发布了对原始补丁的更新。

当博通为这两个vCenter漏洞发布第二个补丁时,供应商向客户保证,它“目前没有看到该漏洞被利用”

周一,博通发布了一份警报,其中“确认这两个漏洞都已被利用”。

vCenter是黑客非常感兴趣的目标,因为它是管理员用来管理虚拟机的工具,一些组织运营着数千台虚拟机。因此,各种各样的不法分子都喜欢VMware vCenter的安全漏洞。过去曾有过勒索软件团伙针对VMware漏洞发起攻击,这表明这些修复值得紧急关注。

CVE-2024-38812是处理分布式计算环境/远程过程调用(DCERPC)协议时的一个关键堆溢出漏洞,CVSS严重性评级为9.8(满分10)。具有网络访问权限的攻击者可以通过发送精心编制的数据包来利用此漏洞,这可能使他们能够在易受攻击的系统上远程执行恶意代码。

CVE-2024-38813是一个严重性很高、7.5-CVSS级别的特权升级漏洞。此漏洞还需要对vCenter Server进行网络访问,如果攻击者拥有此权限,他们可以利用此漏洞将权限升级到root。

这两个CVE都使vCenter Server的版本7和8以及VMware Cloud Foundation的版本4和5面临被利用的风险。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。