شرکت VMware، بیست و یکم اکتبر ۲۰۲۴ به روزرسانیهای امنیتی را برای رفع یک آسیب پذیری بحرانی تازه پچ شده در سرور vCenter منتشر کرد. این آسیب پذیری که با شناسه CVE-2024-38812 (امتیاز CVSS: 9.8) دنبال میشود میتواند راه را برای حملات اجرای کد از راه دور هموار سازد.
CVE-2024-38812 مربوط به یک مورد آسیب پذیری سرریز پشته یا heap overflow در اجرای پروتکل DCE/RPC است که بر سرور vCenter و سایر محصولات مانند vSphere و Cloud Foundation تأثیر میگذارد.
به منظور اکسپلویت این آسیب پذیری نیازی به تعامل با کاربر وجود ندارد. هکر با دسترسی به سرور vCenter تحت شبکه میتواند یک بسته ساخته شده خاص را ارسال کرده و از این آسیب پذیری سوء استفاده کند.
به روزرسانی اخیر VMware، آسیب پذیری را در نسخههای 8.0 U3d، 8.0 U2e و 7.0 U3t سرور vCenter برطرف میکند.
CVE-2024-38812 در ابتدا توسط محققان امنیتی TZLدر مسابقات امنیت سایبری Matrix Cup که اوایل امسال در چین برگزار شد، گزارش گردید. محققان در این دوره به روزرسانی آسیب پذیری CVE-2024-38813 را نیز پچ کردند که یک نقص امنیتی با شدت بالا برای افزایش سطح دسترسی است که بر VMware vCenter تأثیر میگذارد.
VMware در به روزرسانی بیست و یکم اکتبر خود هر دو آسیب پذیری را به همراه نسخههای 5.x، 5.1.x و 4.x محصول VMware Cloud Foundation پچ کرده است.
در حالی که هیچ مدرکی دال بر سوء استفاده از آسیب پذیری CVE-2024-38812 وجود ندارد، به کاربران توصیه میشود برای محافظت در برابر تهدیدات احتمالی، هر چه سریعتر به آخرین نسخهها بهروزرسانی کنند.