VMware未能完全解决vCenter Server远程代码执行漏洞CVE-2024-38812

admin 2024年10月23日12:05:46评论32 views字数 588阅读1分57秒阅读模式

VMware未能完全解决vCenter Server远程代码执行漏洞CVE-2024-38812

VMware未能完全解决其vCenter Server平台上的远程代码执行漏洞,追踪为CVE-2024-38812(CVSS评分:9.8)。9月份,Broadcom发布了对漏洞CVE-2024-38812的安全更新。vCenter Server是VMware虚拟化和云计算软件套件中的关键组件,作为虚拟化数据中心的集中式和全面的管理平台。漏洞是一种堆溢出漏洞,存在于DCERPC协议的实现中。安全顾问写道:“具有vCenter Server网络访问权限的恶意actor可能通过发送特殊crafted网络包来触发该漏洞,从而导致远程代码执行。”

2024年中国Matrix Cup黑客挑战赛中,TZL团队的zbl & srs展示了漏洞。现在公司已更新了初步警告,确认9月份的补丁未能完全解决漏洞。警告写道:“VMware by Broadcom确定了9月17日发布的vCenter补丁未能完全解决CVE-2024-38812。以下Response Matrix中列出的补丁是包含完整修复CVE-2024-38812的更新版本。”

中国法律要求研究人员在发现 zero-day 漏洞时向政府披露。专家猜测中国政府可能已经知悉漏洞,并可能已经将其作为 zero-day 漏洞进行利用。

原文始发于微信公众号(黑猫安全):VMware未能完全解决vCenter Server远程代码执行漏洞CVE-2024-38812

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月23日12:05:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware未能完全解决vCenter Server远程代码执行漏洞CVE-2024-38812https://cn-sec.com/archives/3305141.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息