警惕CVE-2024-38812 VMware vCenter Server远程代码执行漏洞

admin 2024年10月29日18:10:48评论21 views字数 790阅读2分38秒阅读模式

2024年10月,VMware修复了一个严重的远程代码执行漏洞CVE-2024-38812 [1],该漏洞存在于vCenter Server的DCE/RPC协议实现中。此漏洞源自堆溢出问题,攻击者可通过发送特制的网络数据包来触发远程代码执行,不需用户交互。这一漏洞影响vCenter Server的多个版本[2]。

由于最初于2024年9月发布的补丁未能完全解决该漏洞,Broadcom于10月发布了更新补丁 [2]。该漏洞最早由Matrix Cup安全竞赛的TZL团队发现,并报告给VMware。

知道创宇404实验室持续追踪该漏洞的情报,发现最近有国外安全研究者已经发布相关漏洞详细分析报告[3],更值得注意的是,已经有人开始出售该漏洞利用程序,因此我们强烈建议防御及安全风险排查。

另外需要注意的是,未更新至支持版本的旧版vSphere(如6.5和6.7)将不会接收补丁,用户需尽快更新至受支持版本以确保安全。

警惕CVE-2024-38812 VMware vCenter Server远程代码执行漏洞

修复建议:

建议受影响的用户立即应用最新的补丁,详细信息参见VMware的响应矩阵。

参考资料:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-38812
[2]https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
[3]https://blog.sonicwall.com/en-us/2024/10/vmware-vcenter-server-cve-2024-38812-dcerpc-vulnerability/

原文始发于微信公众号(知道创宇404实验室):【知道创宇404实验室】警惕CVE-2024-38812 VMware vCenter Server远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日18:10:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕CVE-2024-38812 VMware vCenter Server远程代码执行漏洞https://cn-sec.com/archives/3329114.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息