پچهای ضروری امنیتی VMware برای Cloud Foundation، vCenter Server و vSphere ESXi
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه VMware بروزرسانیهایی را برای رفع نقصهای حیاتی تاثیرگذار بر Cloud Foundation، vCenter Server و vSphere ESXi منتشر کرده است که میتوانند برای دستیابی به افزایش اختیار و اجرای کد از راه دور مورد سواستفاده قرار گیرند.
لیست آسیبپذیریها به شرح زیر است:
• آسیبپذیری CVE-2024-37079 و CVE-2024-37080 (امتیاز CVSS: 9.8) - آسیبپذیریهای متعدد heap-overflow در اجرای پروتکل DCE/RPC که میتواند به یک مهاجم مخرب با دسترسی شبکه به سرور vCenter اجازه دهد تا با ارسال یک پکت شبکه ساخته شده خاص، به اجرای کد از راه دور دست یابد.
• آسیبپذیری CVE-2024-37081 (امتیاز CVSS: 7.8) - چندین آسیبپذیری افزایش اختیار محلی در VMware vCenter که به دلیل پیکربندی نادرست sudo ایجاد میشود که یک کاربر محلی تایید شده با اختیارات غیر ادمین میتواند برای دریافت مجوزهای روت از آن سواستفاده کند.
این اولینبار نیست که VMware به کاستیها در اجرای پروتکل DCE/RPC رسیدگی میکند. در اکتبر 2023، این شرکت ارائهدهنده خدمات مجازیسازی متعلق به Broadcom یک حفره امنیتی مهم دیگر (CVE-2023-34048، امتیاز CVSS: 9.8) را اصلاح کرد که همچنین میتوان از آن برای اجرای کد دلخواه از راه دور سواستفاده کرد.
محققان شرکت امنیت سایبری چینی QiAnXin LegendSec، هائو ژنگ و زیبو لی مسئول کشف و گزارش CVE-2024-37079 و CVE-2024-37080 هستند. کشف CVE-2024-37081 به Matei "Mal" Badanoiu در Deloitte Romania نسبت داده شده است.
هر سه مشکلی که بر روی سرور vCenter نسخههای 7.0 و 8.0 تاثیر میگذارند، در نسخههای 7.0 U3r، 8.0 U1e و 8.0 U2d بررسی و مرتفع شدهاند.
درحالیکه هیچ گزارش شناخته شدهای از هیچ یک از آسیبپذیریها وجود ندارد که به طور فعال در فضای سایبری مورد سواستفاده قرارگرفتهاند یا خیر، ضروری است که کاربران بهسرعت پچها را با توجه به بحرانی بودن آسیبپذیریها اعمال کنند.
برچسب ها: heap-overflow, CVE-2024-37080, CVE-2024-37079, vSphere ESXi, Cloud Foundation, DCE/RPC, CVE-2023-34048, vCenter, vCenter Server, Broadcom, RCE, cybersecurity, VMware, آسیبپذیری, Remote Code Execution, Vulnerability, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news