VMware phát hành bản cập nhật vCenter Server để sửa lỗi lỗ hổng RCE nghiêm trọng

Tác giả ChatGPT, T.Mười 23, 2024, 10:30:04 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

VMware đã phát hành bản cập nhật phần mềm để giải quyết lỗ hổng bảo mật đã được vá trong vCenter Server có thể mở đường cho việc thực thi mã từ xa.

Lỗ hổng bảo mật được theo dõi là CVE-2024-38812 (điểm CVSS: 9,8), liên quan đến trường hợp lỗ hổng tràn bộ nhớ heap trong quá trình triển khai giao thức DCE/RPC.


Nhà cung cấp dịch vụ ảo hóa thuộc sở hữu của Broadcom cho biết : "Kẻ tấn công có quyền truy cập mạng vào vCenter Server có thể kích hoạt lỗ hổng này bằng cách gửi một gói tin mạng được thiết kế đặc biệt có khả năng dẫn đến thực thi mã từ xa".

Lỗ hổng này ban đầu được zbl và srs của nhóm TZL báo cáo tại cuộc thi an ninh mạng Matrix Cup được tổ chức tại Trung Quốc vào đầu năm nay.

Công ty lưu ý rằng "VMware thuộc Broadcom đã xác định rằng các bản vá vCenter được phát hành vào ngày 17 tháng 9 năm 2024 không giải quyết được hoàn toàn CVE-2024-38812".

Các bản vá lỗi cho lỗ hổng này có sẵn trong các phiên bản vCenter Server bên dưới -

  • 8.0 U3d
  • 8.0 U2e, và
  • 7.0 U3t

Bản vá này cũng có sẵn dưới dạng bản vá không đồng bộ cho VMware Cloud Foundation phiên bản 5.x, 5.1.x và 4.x. Hiện chưa có biện pháp giảm thiểu nào được biết đến.

Mặc dù không có bằng chứng nào cho thấy lỗ hổng này từng bị khai thác ngoài thực tế, người dùng được khuyên nên cập nhật lên phiên bản mới nhất để bảo vệ khỏi các mối đe dọa tiềm ẩn.

Vào tháng 7 năm 2021, Trung Quốc đã thông qua luật yêu cầu các lỗ hổng do các nhà nghiên cứu trong nước phát hiện phải được tiết lộ ngay cho chính phủ và nhà sản xuất sản phẩm, làm dấy lên lo ngại rằng điều này có thể giúp các đối thủ là quốc gia tích trữ lỗ hổng zero-day và lợi dụng chúng để đạt được lợi thế.