VMware publie des correctifs pour Cloud Foundation, vCenter Server et vSphere ESXi


18 juin 2024RédactionSécurité/Vulnérabilité du réseau

VMware a mises à jour publiées pour corriger les failles critiques affectant Cloud Foundation, vCenter Server et vSphere ESXi qui pourraient être exploitées pour obtenir une élévation de privilèges et l’exécution de code à distance.

La liste des vulnérabilités est la suivante –

  • CVE-2024-37079 et CVE-2024-37080 (scores CVSS : 9,8) – Plusieurs vulnérabilités de débordement de tas dans la mise en œuvre du Protocole DCE/RPC cela pourrait permettre à un acteur malveillant ayant un accès réseau à vCenter Server d’exécuter du code à distance en envoyant un paquet réseau spécialement conçu
  • CVE-2024-37081 (score CVSS : 7,8) – Plusieurs vulnérabilités d’élévation de privilèges locales dans VMware vCenter résultant d’une mauvaise configuration de sudo qu’un utilisateur local authentifié doté de privilèges non administratifs pourrait exploiter pour obtenir les autorisations root.

Ce n’est pas la première fois que VMware corrige des lacunes dans la mise en œuvre du protocole DCE/RPC. En octobre 2023, le fournisseur de services de virtualisation appartenant à Broadcom a corrigé une autre faille de sécurité critique (CVE-2023-34048, score CVSS : 9,8) qui pourrait également être utilisée de manière abusive pour exécuter du code arbitraire à distance.

La cyber-sécurité

Les chercheurs de la société chinoise de cybersécurité QiAnXin LegendSec, Hao Zheng et Zibo Li, ont été reconnus pour avoir découvert et signalé les CVE-2024-37079 et CVE-2024-37080. La découverte du CVE-2024-37081 a été attribuée à Matei « Mal » Badanoiu chez Deloitte Roumanie.

Les trois problèmes, qui affectent les versions 7.0 et 8.0 de vCenter Server, ont été résolus dans les versions 7.0 U3r, 8.0 U1e et 8.0 U2d.

Alors qu’il y a aucun rapport connu Si aucune des vulnérabilités n’est activement exploitée dans la nature, il est essentiel que les utilisateurs agissent rapidement pour appliquer les correctifs en fonction de leur criticité.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57