Компания Broadcom выпустила обновления для устранения критической уязвимости в VMware vCenter Server, которая может привести к удалённому выполнению кода. Уязвимость с оценкой 9.8 по шкале CVSS, получившая обозначение CVE-2024-38812 , связана с переполнением буфера в протоколе DCE/RPC.
По информации от разработчика, злоумышленники с доступом к сети могут использовать специально созданные сетевые пакеты для активации этой уязвимости, что позволяет выполнить удалённый код на сервере vCenter.
Этот недостаток схож с двумя другими уязвимостями удалённого выполнения кода – CVE-2024-37079и CVE-2024-37080,которые были устранены в июне 2024 года. Оценка этих уязвимостей также составляет 9.8 по CVSS.
Кроме того, исправлена уязвимость повышения привилегий CVE-2024-38813 с оценкой 7.5, позволяющая злоумышленникам с сетевым доступом повысить привилегии до уровня root. Атака также возможна при отправке специально созданных сетевых пакетов.
Обе уязвимости были обнаружены исследователями безопасности из команды TZL во время соревнования по кибербезопасности Matrix Cup, которое прошло в Китае в июне 2024 года.
Исправления доступны для следующих версий:
- vCenter Server 8.0 (исправлено в версии 8.0 U3b);
- vCenter Server 7.0 (исправлено в версии 7.0 U3s);
- VMware Cloud Foundation 5.x (исправление доступно для версии 8.0 U3b);
- VMware Cloud Foundation 4.x (исправлено в версии 7.0 U3s).
Компания Broadcom подчеркнула, что на данный момент нет данных о злоумышленниках, использующих эти уязвимости, но пользователям настоятельно рекомендуется обновить свои системы для предотвращения потенциальных атак.
Уязвимости связаны с ошибками управления памятью, что открывает возможность для выполнения удалённого кода при эксплуатации служб VMware vCenter.
Эти события совпали с публикацией совместного предупреждения от Агентства по кибербезопасности и инфраструктурной безопасности США (CISA) и ФБР. В нём подчёркивается необходимость устранения уязвимостей cross-site scripting (XSS), которые злоумышленники могут использовать для компрометации систем.