VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞正被黑客廣泛利用
據(jù)Cyber Security News消息,11月18日,博通發(fā)布了緊急警告,稱 VMware vCenter Server 中的兩個關(guān)鍵漏洞現(xiàn)在正被廣泛利用。
這兩個漏洞包含一個CVSS評分達(dá)9.8分的遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞,被跟蹤為 CVE-2024-38812。該漏洞源于 vCenter Server 實現(xiàn) DCE/RPC 協(xié)議時的堆溢出問題,具有網(wǎng)絡(luò)訪問權(quán)限的攻擊者可以通過發(fā)送特制數(shù)據(jù)包來觸發(fā)此漏洞,從而可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行和整個系統(tǒng)受損。
第二個漏洞被跟蹤為CVE-2024-38813, CVSS 評分7.5,允許攻擊者通過發(fā)送惡意構(gòu)建的網(wǎng)絡(luò)數(shù)據(jù)包將權(quán)限升級到根權(quán)限。
這兩個漏洞最初是由 TZL 團(tuán)隊的研究人員 zbl 和 srs 在中國 2024 年矩陣杯黑客大賽期間發(fā)現(xiàn)并報告,受到影響的版本包括 VMware vCenter Server 7.0 和 8.0 版本以及 VMware Cloud Foundation 4.x 和 5.x 版本。
11月18日,博通發(fā)布了最新安全公告,指出 CVE-2024-38812 和 CVE-2024-38813 都已在野外被積極利用。鑒于這些漏洞的嚴(yán)重性和主動利用,博通強(qiáng)烈建議使用受影響的VMware 產(chǎn)品要立即應(yīng)用最新的安全更新。
博通于 2024 年 9 月 17 日首次發(fā)布了針對這些漏洞的補(bǔ)丁,但值得注意的是,該公司在10月21日再度發(fā)布了補(bǔ)丁更新,指出先前的修復(fù)并不完整,強(qiáng)烈建議用戶立刻更新最新的補(bǔ)丁。
目前最新的受影響產(chǎn)品修復(fù)版本包括:
- VMware vCenter Server 8.0:需更新到 8.0 U3d 版本
- VMware vCenter Server 7.0:需更新到 7.0 U3t 版本
- VMware Cloud Foundation 5.x:將異步修補(bǔ)程序應(yīng)用于 8.0 U3d版本
- VMware Cloud Foundation 4.x:將異步修補(bǔ)程序應(yīng)用于 7.0 U3t版本
這一事件凸顯了及時應(yīng)用安全更新的重要性,尤其是對于 VMware vCenter Server 等關(guān)鍵基礎(chǔ)架構(gòu)組件。因此建議企業(yè)組織審查自身的VMware 部署,應(yīng)用必要的補(bǔ)丁,并監(jiān)控是否有任何泄露跡象。鑒于存在遠(yuǎn)程代碼執(zhí)行和權(quán)限提升的可能性,任何可能已暴露的系統(tǒng)都應(yīng)經(jīng)過全面的安全評估。