VMware a publié des mises à jour logicielles pour corriger une faille de sécurité déjà corrigée dans vCenter Server qui pourrait ouvrir la voie à l’exécution de code à distance.
La vulnérabilité, suivie comme CVE-2024-38812 (score CVSS : 9,8), concerne un cas de vulnérabilité de débordement de tas dans l’implémentation du protocole DCE/RPC.
« Un acteur malveillant disposant d’un accès réseau à vCenter Server peut déclencher cette vulnérabilité en envoyant un paquet réseau spécialement conçu pouvant conduire à l’exécution de code à distance », a déclaré le fournisseur de services de virtualisation appartenant à Broadcom. dit.
La faille a été initialement signalée par zbl et srs de l’équipe TZL lors de la compétition de cybersécurité Matrix Cup organisée en Chine plus tôt cette année.
« VMware by Broadcom a déterminé que les correctifs vCenter publiés le 17 septembre 2024 ne répondaient pas entièrement au CVE-2024-38812 », a noté la société.
Les correctifs pour la faille sont disponibles dans les versions ci-dessous de vCenter Server –
- 8.0U3d
- 8.0 U2e, et
- 7.0U3t
Il est également disponible sous forme de correctif asynchrone pour les versions 5.x, 5.1.x et 4.x de VMware Cloud Foundation. Il n’y a aucune atténuation connue.
Bien qu’il n’y ait aucune preuve que la vulnérabilité ait jamais été exploitée à l’état sauvage, il est conseillé aux utilisateurs de mettre à jour vers les dernières versions pour se protéger contre les menaces potentielles.
En juillet 2021, la Chine a adopté une loi exigeant que les vulnérabilités découvertes par les chercheurs du pays soient rapidement divulguées au gouvernement et au fabricant du produit, suscitant des inquiétudes quant au fait que cela pourrait aider les États-nations adversaires à stocker des vulnérabilités zéro jour et à les utiliser comme arme à leur avantage.