VMware 漏洞(CVE-2024-38812 和 CVE-2024-38813)被广泛利用

admin 2024年11月20日15:21:36评论18 views字数 835阅读2分47秒阅读模式

VMware 漏洞(CVE-2024-38812 和 CVE-2024-38813)被广泛利用

博通已更新紧急安全公告,此前已确认影响其 vCenter Server 平台的两个严重漏洞 CVE-2024-38812 和 CVE-2024-38813 被利用。这些漏洞是在 2024 年矩阵杯网络安全竞赛中披露的,对依赖 VMware 虚拟化基础架构的组织构成了重大风险。

CVE-2024-38812 的 CVSS 评分高达 9.8,是一个堆溢出漏洞,允许攻击者在 vCenter Server 上执行远程代码。该漏洞存在于分布式计算环境/远程过程调用 (DCERPC) 协议的实现中。通过向易受攻击的服务器发送恶意制作的数据包,具有网络访问权限的攻击者可以触发远程代码执行,从而可能危及整个 vCenter 环境。

第二个漏洞 CVE-2024-38813 在 CVSS 评分中得分为 7.5,攻击者可以利用类似的 DCERPC 数据包漏洞将权限提升至 root。虽然漏洞的严重性不如 CVE-2024-38812,但远程代码执行与权限提升相结合,大大增加了漏洞利用的风险。

目前负责管理 VMware 的博通证实了这些漏洞的积极利用。初始补丁于 9 月发布,但 10 月发布的更新公告强调 CVE-2024-38812 的第一个补丁不完整。因此,VMware 发布了第二轮修复,并强烈建议系统管理员立即更新受影响的系统。

上个月,SonicWall Capture Labs 威胁研究团队发布了对 CVE-2024-38812 的详细分析,揭示了堆溢出漏洞的技术机制。

VMware vCenter Server 8.0 和 7.0 版本容易受到这些漏洞的影响。VMware Cloud Foundation 也受到影响。Broadcom 敦促管理员优先将系统修补到最新版本:

  • vCenter Server 8.0:更新至版本 8.0 U3d 或 8.0 U2e

  • vCenter Server 7.0:更新至版本 7.0 U3t

  • VMware Cloud Foundation:应用异步补丁

原文始发于微信公众号(独眼情报):VMware 漏洞(CVE-2024-38812 和 CVE-2024-38813)被广泛利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日15:21:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware 漏洞(CVE-2024-38812 和 CVE-2024-38813)被广泛利用https://cn-sec.com/archives/3410961.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息