VMware je objavio ažuriranja softvera kako bi riješila već zakrpljenu sigurnosnu grešku u vCenter Serveru koja bi mogla utrti put za daljinsko izvršavanje koda.
Ranjivost, praćena kao CVE-2024-38812 (CVSS rezultat: 9,8), odnosi se na slučaj ranjivosti prelivanja gomile u implementaciji DCE/RPC protokola.
“Maliciozni haker s mrežnim pristupom vCenter Serveru može pokrenuti ovu ranjivost slanjem posebno kreiranog mrežnog paketa koji potencijalno vodi do daljinskog izvršavanja koda”, rekao je provajder usluga virtuelizacije u vlasništvu Broadcoma .
Grešku su prvobitno prijavili zbl i srs tima TZL na takmičenju iz sajber sigurnosti Matrix Cup održanom u Kini ranije ove godine.
“VMware od Broadcoma je utvrdio da vCenter zakrpe objavljene 17. septembra 2024. nisu u potpunosti adresirale CVE-2024-38812”, istakla je kompanija.
Zakrpe za propust su dostupne u dole navedenim verzijama vCenter Servera –
- 8.0 U3d
- 8.0 U2e, i
- 7.0 U3t
Dostupan je i kao asinhrona zakrpa za VMware Cloud Foundation verzije 5.x, 5.1.x i 4.x. Nema poznatih ublažavanja.
Iako nema dokaza da je ranjivost ikada bila iskorištena u divljini, korisnicima se savjetuje da ažuriraju na najnovije verzije kako bi se zaštitili od potencijalnih prijetnji.
U julu 2021. Kina je usvojila zakon koji zahtijeva da se ranjivosti koje su otkrili istraživači u zemlji odmah otkriju vladi i proizvođaču proizvoda, što je izazvalo zabrinutost da bi to moglo pomoći protivnicima nacionalnih država da gomilaju zalihe nultih dana i oružju ih u svoju korist.
Izvor:The Hacker News