博通修复 VMware vCenter Server 中的严重RCE漏洞

admin 2024年9月19日14:08:14评论5 views字数 799阅读2分39秒阅读模式

博通修复 VMware vCenter Server 中的严重RCE漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

博通修复了一个严重的 VMware vCenter Server 漏洞,可被攻击者通过网络数据包在未修复服务器上获得远程代码执行能力。
博通修复 VMware vCenter Server 中的严重RCE漏洞

vCenter Server 是 VMware 的 vSphere 套件的集中管理中心,助力管理员管理和监控虚拟化的基础设施。该漏洞 (CVE-2024-38812) 由 vCenter DCE/RPC 协议执行中的一个堆溢出弱点引发,在中国“矩阵杯”黑客大赛发现。它还影响包括 vCenter 的多款产品,如 VMware vSphere、VMware Cloud Foundation等。

未认证的攻击者可在低复杂度攻击中远程利用该漏洞,无需用户交互,“只需发送特殊构造的网络数据包就可能导致远程代码执行后果”。用户可通过标准的 vCenter Server 更新机制访问该漏洞补丁。博通指出,“为完全保护您自身及所在组织机构的安全,安装 VMware Security Advisory 中所列的更新版本。根据所在组织机构安全态势的不同,还可能存在其它缓解措施、纵深防御策略以及防火墙配置,每家组织机构都必须独立评估这些防火措施的适当性。”

博通修复 VMware vCenter Server 中的严重RCE漏洞
未遭利用
Hello autumn

博通指出,尚未发现该RCE漏洞遭利用的迹象。

无法立即应用安全更新的管理员应严格控制对 vSphere 管理组件和接口的网络边界访问权限,包括存储和网络组件等,目前尚不存在官方应变措施。

博通还修复了一个高危提权漏洞 (CVE-2024-38813),可被用于通过特殊构造的网络数据包在易受攻击服务器上获得root 权限。6月份,该公司还修复了一个类似的 vCenter Server RCE 漏洞 (CVE-2024-37079),可通过特殊构造的数据包利用。1月份,该公司透露称CVE-2023-34048已遭利用。

原文始发于微信公众号(代码卫士):博通修复 VMware vCenter Server 中的严重RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日14:08:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   博通修复 VMware vCenter Server 中的严重RCE漏洞https://cn-sec.com/archives/3180118.html

发表评论

匿名网友 填写信息