CVE-2024-38812:对您的虚拟基础架构的严重威胁

vCenter Server 代码中的错误为远程黑客攻击打开了大门。

来源:安全实验室新闻频道

vCenter服务器代码错误打开了远程黑客攻击的门。

BroadCom已发布更新,以消除VMware Vcenter Server中的关键漏洞,这可能导致远程代码执行。在CVE-2024-38812中获得的CVSS量表上的9.8等级的漏洞与DCE/RPC协议中的缓冲区的溢出相关联。

brodcom div> VMware vCenter Server CVE-2024-38812, div>

根据开发人员的说法,具有访问网络的攻击者可以使用特殊创建的网络袋来激活此漏洞,从而使您可以在VCEL服务器上执行远程代码。

此缺点类似于Code-CVE-CVE-2024-37079和CVE-2024-37080的远程代码的其他两个漏洞,这些漏洞于2024年6月被消除。在CVSS中,对这些漏洞的评估也为9.8。

CVE-2024-37079 div> CVE-2024-37080, div>

此外,校正了特权增加CVE-2024-3813的脆弱性,估计为7.5,这使具有网络访问的攻击者可以将特权提高到根级。发送特殊创建的网络软件包时,也可能进行攻击。

CVE-2024-38813 div>

在2024年6月在中国举行的Matrix Cup网络安全竞赛期间,TZL团队的安全研究人员发现了这两个漏洞。

校正可用于以下版本: div>

    vCenter Server 8.0(在8.0 U3B版本中修复); vCenter Server 7.0(以7.0 U3S版本修复); VMware Cloud Foundation 5.X(校正可用于8.0 U3B版本); VMware Cloud Foundation 4.X(固定在版本7.0 U3S中)。
  • vCenter Server 8.0(在8.0 U3B版本中修复);
  • vCenter Server 7.0(在版本7.0 U3S中固定);
  • VMware Cloud Foundation 5.x(可用于8.0 U3B版本); VMware Cloud Foundation 4.x(固定在版本7.0 U3S中)。 Broadcom强调,目前尚无有关使用这些漏洞的攻击者的数据,但是强烈建议用户更新其系统以防止潜在的攻击。
  • VMware Cloud Foundation 5.x(可用于8.0 U3B版本);
  • VMware Cloud Foundation 4.x(固定在版本7.0 U3S中)。Broadcom强调,目前尚无有关使用这些漏洞的攻击者的数据,但是强烈建议用户更新其系统以防止潜在的攻击。