ΑρχικήSecurityVMware: Ενημερώσεις σε Cloud Foundation, vCenter Server και vSphere ESXi

VMware: Ενημερώσεις σε Cloud Foundation, vCenter Server και vSphere ESXi

Η VMware κυκλοφόρησε ενημερώσεις για την αντιμετώπιση κρίσιμων ευπαθειών που επηρεάζουν το Cloud Foundation, τον vCenter Server και το vSphere ESXi.

VMware

Αυτά τα προβλήματα θα μπορούσαν να αξιοποιηθούν για κλιμάκωση προνομίων (jailbreak) και απομακρυσμένη εκτέλεση κώδικα.

Η λίστα με τα τρωτά σημεία είναι η εξής:

Διαβάστε σχετικά : Ευπάθειες στο VMware: Απειλές και τρόποι προστασίας

CVE-2024-37079 & CVE-2024-37080 (βαθμολογία CVSS: 9.8) – Υπάρχουν πολλές heap-overflow ευπάθειες στην υλοποίηση του πρωτοκόλλου DCE/RPC, οι οποίες θα μπορούσαν να επιτρέψουν σε έναν χάκερ με πρόσβαση στον server vCenter να επιτύχει απομακρυσμένη εκτέλεση κώδικα μέσω της αποστολής ενός ειδικά κατασκευασμένου πακέτου δικτύου.

Δείτε περισσότερα: Κρίσιμη ευπάθεια θέτει σε κίνδυνο D-Link routers

CVE-2024-37081 (Βαθμολογία CVSS: 7,8) – Πολλαπλές heap-overflow ευπάθειες εντοπίστηκαν στο VMware vCenter λόγω εσφαλμένης διαμόρφωσης του sudo. Αυτές τις ευπάθειες θα μπορούσαν να τις εκμεταλλευτούν πιστοποιημένοι χρήστες χωρίς δικαιώματα διαχειριστή για να αποκτήσει δικαιώματα root.

Δεν είναι η πρώτη φορά που η VMware αντιμετωπίζει προβλήματα με την εφαρμογή του πρωτοκόλλου DCE/RPC. Τον Οκτώβριο του 2023, οι virtualization υπηρεσίες, που ανήκουν στην Broadcom, διόρθωσαν ένα άλλο κρίσιμο κενό ασφαλείας (CVE-2023-34048, βαθμολογία CVSS: 9,8), το οποίο θα μπορούσε επίσης να χρησιμοποιηθεί για την απομακρυσμένη εκτέλεση αυθαίρετου κώδικα.

Διαβάστε επίσης: ASUS: Κρίσιμη ευπάθεια επηρεάζει επτά routers

Οι ερευνητές της κινεζικής εταιρείας κυβερνοασφάλειας QiAnXin LegendSec, Hao Zheng και Zibo Li, έχουν πιστωθεί με την ανακάλυψη και αναφορά των CVE-2024-37079 και CVE-2024-37080. Η ανακάλυψη του CVE-2024-37081 έχει αποδοθεί στον Matei “Mal” Badanoiu από την Deloitte Romania.

VMware

Τα τρία ζητήματα που επηρεάζουν τις εκδόσεις 7.0 και 8.0 του vCenter server έχουν επιλυθεί στις εκδόσεις 7.0 U3r, 8.0 U1e και 8.0 U2d.

Παρόλο που δεν υπάρχουν γνωστές αναφορές για ενεργή εκμετάλλευση των τρωτών σημείων, είναι κρίσιμο οι χρήστες να εφαρμόσουν άμεσα τις ενημερώσεις κώδικα.

Δείτε ακόμη: Zoom: Πώς να προστατεύσετε τις τηλεδιασκέψεις σας από ευπάθειες;

Πηγή: thehackernews

SecNews
SecNewshttps://secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS