More

    Ranjivosti VMware vCenter servera omogućavaju napadačima da izvrše daljinski kod

    VMware je otkrio dva kritična sigurnosna propusta koje utiču na njegove proizvode vCenter Server i Cloud Foundation koji bi mogli omogućiti napadačima da izvrše daljinski kod i eskaliraju privilegije.

    Kompanija poziva kupce da odmah zakrpe pogođene sisteme.

    Kritičnija mana, praćena kao CVE-2024-38812, je ranjivost prelivanja hrpe u implementaciji DCERPC protokola unutar vCenter Servera. Dobio je ocjenu kritične ozbiljnosti sa CVSS ocjenom 9,8 od 10.

    Prema VMware-ovom savjetu, napadač s mrežnim pristupom ranjivom vCenter serveru mogao bi pokrenuti ovu ranjivost slanjem posebno kreiranog mrežnog paketa, što bi potencijalno dovelo do udaljenog izvršavanja koda.

    Druga ranjivost, CVE-2024-38813, je greška u eskalaciji privilegija na vCenter serveru, koja je ocijenjena kao važna, sa CVSS ocjenom 7,5. To bi moglo omogućiti napadaču da eskalira privilegije root-u slanjem zlonamjernog mrežnog paketa.

    Obje ranjivosti utiču na VMware vCenter Server verzije 7.0 i 8.0, kao i na VMware Cloud Foundation verzije 4.x i 5.x.

    VMware je objavio zakrpe kako bi otklonio nedostatke i snažno preporučuje korisnicima da što prije primjene ažuriranja.

    Za vCenter Server, korisnici bi trebali nadograditi na verzije 8.0 U3b ili 7.0 U3s. Cloud Foundation korisnici bi trebali primijeniti asinhroniziranu zakrpu navedenu u KB88287.

    Kompanija je saopštila da do sada nije upoznata sa bilo kakvom eksploatacijom ovih ranjivosti u prirodi. Međutim, s obzirom na kritičnu prirodu vCenter Servera u upravljanju virtueliziranim okruženjima, ovi nedostaci će vjerovatno biti privlačne mete za napadače.

    Istraživači koji su učestvovali u hakerskom takmičenju Matrix Cup 2024. u Kini otkrili su propuste i prijavili ih VMware-u

    S obzirom da nema dostupnih održivih rješenja, zakrpa ostaje jedino efikasno ublažavanje. Organizacijama koje koriste zahvaćene VMware proizvode savjetuje se da daju prioritet primjeni sigurnosnih ažuriranja kako bi zaštitili svoje okruženje od potencijalnih napada i iskoristili ove ozbiljne nedostatke.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime