聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
博通在9月17日首次尝试修复这两个漏洞,但之后承认“未能完全修复”任何一个漏洞,因此在十月发布补丁更新。当时,博通为这两个 vCenter 漏洞都再次发布补丁,并向客户保证称“并未发现在野利用情况”。
本周一,博通发布安全告警称,这两个漏洞“已证实遭在野利用”。博通公司并未就攻击的范围以及幕后黑手的情报置评。
vCenter 是犯罪分子严重的香饽饽,因为管理员可用该工具管理一系列虚拟机,而且一些组织机构运营数千台。因此所有类别的犯罪分子都热爱VMware 安全漏洞。之前,勒索团伙和国家黑客组织都在利用 VMware 漏洞,说明这些修复方案值得迫切关注。
CVE-2024-38812是一个严重的堆溢出漏洞,因处理 DCERPC 协议而导致,CVSS评分为9.8。具有网络访问权限的攻击者可发送特殊构造的数据包,利用该漏洞在易受攻击的系统上执行恶意代码。
CVE-2024-38813是一个高危的CVSS评分为7.5的提权漏洞。攻击者也需要具有对 vCenter Server 的网络访问权限才能实施利用,可将权限提升至 root。
这两个漏洞如遭利用,均影响 vCenter Server 7和8版本、VMware Cloud Foundation 4和5版本。
关于VMware vCenter Server存在堆溢出漏洞的安全公告
VMware 修复HCX 平台上可导致RCE的高危SQLi 漏洞
https://www.theregister.com/2024/11/18/vmware_vcenter_rce_exploited/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~