Broadcom a publié mardi des mises à jour pour corriger une faille de sécurité critique affectant VMware vCenter Server et qui pourrait ouvrir la voie à l’exécution de code à distance.
La vulnérabilité, identifiée comme CVE-2024-38812 (score CVSS : 9,8), a été décrite comme une vulnérabilité de débordement de tas dans le Protocole DCE/RPC.
« Un acteur malveillant disposant d’un accès réseau à vCenter Server peut déclencher cette vulnérabilité en envoyant un paquet réseau spécialement conçu pouvant conduire à l’exécution de code à distance », a déclaré le fournisseur de services de virtualisation. dit dans un bulletin.
Cette faille est similaire à deux autres failles d’exécution de code à distance, CVE-2024-37079 et CVE-2024-37080 (scores CVSS : 9,8), que VMware a résolues dans vCenter Server en juin 2024.
VMware a également abordé une faille d’escalade de privilèges dans vCenter Server (CVE-2024-38813, score CVSS : 7,5) qui pourrait permettre à un acteur malveillant disposant d’un accès réseau à l’instance d’élever ses privilèges à root en envoyant un paquet réseau spécialement conçu.
Les chercheurs en sécurité zbl et srs de l’équipe TZL ont été crédités de la découverte et du signalement des deux failles lors de l’ Coupe Matrix concours de cybersécurité organisé en Chine en juin 2024. Ils ont été corrigés dans les versions ci-dessous –
- vCenter Server 8.0 (réparé dans 8.0 U3b)
- vCenter Server 7.0 (réparé dans les versions 7.0 U3)
- VMware Cloud Foundation 5.x (corrigé dans la version 8.0 U3b en tant que correctif asynchrone)
- VMware Cloud Foundation 4.x (corrigé dans 7.0 U3s en tant que correctif asynchrone)
Broadcom a déclaré ne pas avoir connaissance d’une exploitation malveillante des deux vulnérabilités, mais a exhorté ses clients à mettre à jour leurs installations vers les dernières versions pour se protéger contre les menaces potentielles.
« Ces vulnérabilités sont des problèmes de gestion de la mémoire et de corruption qui peuvent être utilisés contre les services VMware vCenter, permettant potentiellement l’exécution de code à distance », a déclaré la société. dit.
Cette évolution intervient alors que l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis conjoint exhortant les organisations à œuvrer à l’élimination des failles de script intersite (XSS) que les acteurs de la menace pourraient exploiter pour pénétrer les systèmes.
« Les vulnérabilités de script intersite surviennent lorsque les fabricants ne parviennent pas à valider, nettoyer ou échapper correctement aux entrées », ont déclaré les organismes gouvernementaux. dit« Ces défaillances permettent aux acteurs malveillants d’injecter des scripts malveillants dans des applications Web, les exploitant pour manipuler, voler ou utiliser à mauvais escient des données dans différents contextes. »