Η Broadcom διόρθωσε μια κρίσιμη ευπάθεια στο VMware vCenter Server, την οποία οι εισβολείς μπορούν να εκμεταλλευτούν για να πραγματοποιήσουν απομακρυσμένη εκτέλεση κώδικα σε μη ενημερωμένους διακομιστές.
Ο vCenter Server είναι ο κεντρικός κόμβος διαχείρισης για τη σουίτα vSphere της VMware. Βοηθά τους ειδικούς να διαχειρίζονται και να παρακολουθούν την virtualized υποδομή.
Η ευπάθεια παρακολουθείται ως CVE-2024-38812 και αναφέρθηκε από ερευνητές ασφαλείας της TZL κατά τη διάρκεια του hacking διαγωνισμού Matrix Cup. Προκύπτει από “heap overflow σφάλμα” στην εφαρμογή του πρωτοκόλλου DCE/RPC του vCenter.
Δείτε επίσης: Ευπάθεια Zero-Click στο macOS Calendar επιτρέπει κακόβουλες ενέργειες
Windows 10 τέλος, απομένει μόλις ένας χρόνος υποστήριξης
Κομήτης θα κάνει μια θεαματική προσέγγιση τον Οκτώβριο
Εκτόξευση του Europa Clipper για ανίχνευση ζωής στην Ευρώπη!
Επηρεάζει, επίσης, προϊόντα που περιέχουν το vCenter, συμπεριλαμβανομένων των VMware vSphere και VMware Cloud Foundation.
Μη εξουσιοδοτημένοι εισβολείς μπορούν να εκμεταλλευτούν την ευπάθεια του VMware vCenter Server, από απόσταση, και να στείλουν στο στόχο ένα ειδικά διαμορφωμένο network packet που μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα. Δεν χρειάζεται καν αλληλεπίδραση με τον χρήστη.
Οι διαχειριστές μπορούν να βρουν τις ενημερώσεις για τη διόρθωση της ευπάθειας, μέσω των τυπικών μηχανισμών ενημέρωσης του vCenter Server.
“Για να εξασφαλίσετε πλήρη προστασία για εσάς και τον οργανισμό σας, εγκαταστήστε μία από τις εκδόσεις που αναφέρονται στο VMware Security Advisory“, δήλωσε η εταιρεία.
Η Broadcom λέει ότι δεν έχει βρει στοιχεία που να αποδεικνύουν ότι έχει γίνει εκμετάλλευση της ευπάθειας για επιθέσεις.
Δείτε επίσης: SolarWinds: Διορθώνει ευπάθειες στο Access Rights Manager (ARM)
Οι διαχειριστές που δεν μπορούν να εφαρμόσουν αμέσως τις ενημερώσεις ασφαλείας, θα πρέπει να ελέγχουν αυστηρά την πρόσβαση στα στοιχεία και τις διεπαφές διαχείρισης vSphere.
Δεύτερη ευπάθεια
Η Broadcom διόρθωσε και μια άλλη ευπάθεια κλιμάκωσης προνομίων (CVE-2024-38813), η οποία επιτρέπει στους επιτιθέμενους να αποκτήσουν δικαιώματα root σε ευάλωτους διακομιστές.
Οι οργανισμοί που χρησιμοποιούν VMware vCenter Server καλούνται να ενημερώσουν τα συστήματά τους αμέσως για να μετριάσουν πιθανούς κινδύνους.
Εκτός από την εφαρμογή της ενημέρωσης, οι οργανισμοί θα πρέπει, επίσης, να αναθεωρήσουν τις πολιτικές και τα πρωτόκολλα ασφαλείας του δικτύου τους για να αποτρέψουν τη μη εξουσιοδοτημένη πρόσβαση. Αυτό μπορεί να περιλαμβάνει την εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων και την τακτική παρακολούθηση και τον έλεγχο του network traffic για οποιαδήποτε ύποπτη δραστηριότητα.
Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager
Η ύπαρξη ενός ισχυρού σχεδίου αντιμετώπισης περιστατικών μπορεί, επίσης, να βοηθήσει στον μετριασμό των επιπτώσεων τυχόν παραβιάσεων.
Τέλος, οι εταιρείες θα πρέπει να διενεργούν τακτικές αξιολογήσεις κινδύνου για να εντοπίζουν τυχόν τρωτά σημεία ή αδυναμίες στα συστήματά τους προτού μπορέσουν να τα εκμεταλλευτούν οι εισβολείς. Αυτή η προληπτική προσέγγιση μπορεί να βοηθήσει στην πρόληψη μελλοντικών περιστατικών και στην προστασία ευαίσθητων δεδομένων.
Πηγή: www.bleepingcomputer.com