VMware ha rilasciato un altro aggiornamento di sicurezza per CVE-2024-38812. Si tratta di una vulnerabilità critica di esecuzione di codice remoto di VMware vCenter Server che non è stata risolta correttamente nella prima patch di settembre 2024. Il difetto è classificato come critico (punteggio CVSS v3.1: 9,8) e deriva da una debolezza di overflow dell'heap nell'implementazione del protocollo DCE/RPC di vCenter. Questo ha un impatto su vCenter Server e su tutti i prodotti che lo incorporano, come vSphere e Cloud Foundation. La falla non richiede l'interazione dell'utente per lo sfruttamento, poiché l'esecuzione del codice remoto viene attivata quando viene ricevuto un pacchetto di rete appositamente creato.
La vulnerabilità è stata scoperta e utilizzata dai ricercatori di sicurezza TZL durante la gara di hacking Matrix Cup 2024 in Cina. I ricercatori hanno anche divulgato CVE-2024-38813, una falla di escalation dei privilegi di gravità elevata che ha avuto un impatto anche su VMware vCenter.
VMware: rilasciate nuove patch per versioni vCenter 7.0.3, 8.0.2 e 8.0.3
In un aggiornamento del suo avviso di sicurezza su queste due vulnerabilità, VMware afferma che è stato necessario rilasciare nuove patch per vCenter 7.0.3, 8.0.2 e 8.0.3, poiché le correzioni precedenti non avevano risolto correttamente il difetto RCE. Come si legge nell'avviso di sicurezza aggiornato: "VMware by Broadcom ha stabilito che le patch di vCenter rilasciate il 17 settembre 2024 non hanno risolto completamente CVE-2024-38812. Si consiglia vivamente a tutti i clienti di applicare le patch attualmente elencate nella matrice di risposta". Gli ultimi aggiornamenti di sicurezza sono disponibili su VMware vCenter Server 8.0 U3d, 8.0 U2e e 7.0 U3t.
Le versioni che hanno superato la data di fine supporto, come vSphere 6.5 e 6.7, sono confermate come interessate ma non riceveranno aggiornamenti di sicurezza. Attualmente, non sono disponibili soluzioni alternative per entrambi i difetti, pertanto si consiglia agli utenti interessati di applicare gli ultimi aggiornamenti il prima possibile. VMware ha dichiarato di non aver ricevuto segnalazioni o osservato lo sfruttamento di tali difetti in natura fino ad ora. Per maggiori informazioni, è possibile consultare la sezione Q&A pubblicata su GitHub. Questi nuovi aggiornamenti di sicurezza dovrebbero essere applicati il prima possibile. Infatti, gli hacker prenodno di mira comunemente i difetti di VMware vCenter per elevare i privilegi o ottenere l'accesso alle macchine virtuali.