Broadcom 周二发布了更新,以解决影响 VMware vCenter Server 的关键安全漏洞,该漏洞可能为远程代码执行铺平道路。
该漏洞被跟踪为 CVE-2024-38812(CVSS 评分:9.8),在 DCE/RPC 协议中被描述为堆溢出漏洞。
“对 vCenter Server 具有网络访问权限的恶意行为者可能会通过发送可能导致远程代码执行的特制网络数据包来触发此漏洞,”虚拟化服务提供商在公告中表示。
该缺点类似于 VMware 于 2024 年 6 月在 vCenter Server 中解决的另外两个远程代码执行缺陷 CVE-2024-37079 和 CVE-2024-37080(CVSS 分数:9.8)。
VMware 还解决了 vCenter Server 中的权限提升缺陷(CVE-2024-38813,CVSS 评分:7.5),该漏洞可能使具有实例网络访问权限的恶意行为者通过发送特制网络数据包将权限升级到 root。
安全研究人员 zbl 和 TZL 团队的 srs 因在 2024 年 6 月在中国举行的矩阵杯网络安全竞赛期间发现并报告了这两个漏洞而受到赞誉。它们已在以下版本中修复:
-
vCenter Server 8.0(在 8.0 U3b 中修复) -
vCenter Server 7.0(已在 7.0 U3 中修复) -
VMware Cloud Foundation 5.x(在 8.0 U3b 中作为异步修补程序修复) -
VMware Cloud Foundation 4.x(在 7.0 U3 中作为异步修补程序修复)
博通表示,它不知道这两个漏洞被恶意利用,但已敦促客户将其安装更新到最新版本,以防范潜在威胁。
“这些漏洞是内存管理和损坏问题,可用于 VMware vCenter 服务,可能允许远程执行代码,”该公司表示。
在美国网络安全和基础设施安全局 (CISA) 和联邦调查局 (FBI) 发布联合咨询之际,敦促组织努力消除威胁行为者可能利用的跨站点脚本 (XSS) 漏洞来破坏系统。
政府机构表示:“当制造商未能正确验证、净化或逃避输入时,就会出现跨站点脚本漏洞。“这些故障允许威胁行为者将恶意脚本注入 Web 应用程序,利用它们在不同上下文中操纵、窃取或滥用数据。”
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
原文始发于微信公众号(信息安全大事件):针对允许远程执行代码的关键 VMware vCenter 缺陷发布的补丁
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论