Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

VMware corregge patch errata per bug di vCenter Server RCE

VMware ha corretto anche una seconda vulnerabilità di escalation di privilegi di VMware vCenter, considerata di gravità elevata.
VMware corregge patch errata per bug di vCenter Server RCE
VMware ha corretto anche una seconda vulnerabilità di escalation di privilegi di VMware vCenter, considerata di gravità elevata.
Link copiato negli appunti

VMware ha rilasciato un altro aggiornamento di sicurezza per CVE-2024-38812. Si tratta di una vulnerabilità critica di esecuzione di codice remoto di VMware vCenter Server che non è stata risolta correttamente nella prima patch di settembre 2024. Il difetto è classificato come critico (punteggio CVSS v3.1: 9,8) e deriva da una debolezza di overflow dell'heap nell'implementazione del protocollo DCE/RPC di vCenter. Questo ha un impatto su vCenter Server e su tutti i prodotti che lo incorporano, come vSphere e Cloud Foundation. La falla non richiede l'interazione dell'utente per lo sfruttamento, poiché l'esecuzione del codice remoto viene attivata quando viene ricevuto un pacchetto di rete appositamente creato.

La vulnerabilità è stata scoperta e utilizzata dai ricercatori di sicurezza TZL durante la gara di hacking Matrix Cup 2024 in Cina. I ricercatori hanno anche divulgato CVE-2024-38813, una falla di escalation dei privilegi di gravità elevata che ha avuto un impatto anche su VMware vCenter.

VMware: rilasciate nuove patch per versioni vCenter 7.0.3, 8.0.2 e 8.0.3

In un aggiornamento del suo avviso di sicurezza su queste due vulnerabilità, VMware afferma che è stato necessario rilasciare nuove patch per vCenter 7.0.3, 8.0.2 e 8.0.3, poiché le correzioni precedenti non avevano risolto correttamente il difetto RCE. Come si legge nell'avviso di sicurezza aggiornato: "VMware by Broadcom ha stabilito che le patch di vCenter rilasciate il 17 settembre 2024 non hanno risolto completamente CVE-2024-38812. Si consiglia vivamente a tutti i clienti di applicare le patch attualmente elencate nella matrice di risposta". Gli ultimi aggiornamenti di sicurezza sono disponibili su VMware vCenter Server 8.0 U3d, 8.0 U2e e 7.0 U3t.

Le versioni che hanno superato la data di fine supporto, come vSphere 6.5 e 6.7, sono confermate come interessate ma non riceveranno aggiornamenti di sicurezza. Attualmente, non sono disponibili soluzioni alternative per entrambi i difetti, pertanto si consiglia agli utenti interessati di applicare gli ultimi aggiornamenti il ​​prima possibile. VMware ha dichiarato di non aver ricevuto segnalazioni o osservato lo sfruttamento di tali difetti in natura fino ad ora. Per maggiori informazioni, è possibile consultare la sezione Q&A pubblicata su GitHub. Questi nuovi aggiornamenti di sicurezza dovrebbero essere applicati il ​​prima possibile. Infatti, gli hacker prenodno di mira comunemente i difetti di VMware vCenter per elevare i privilegi o ottenere l'accesso alle macchine virtuali.

Ti consigliamo anche