شرکت Broadcom، هجدهم نوامبر ۲۰۲۴ هشدار داد که هکرها در حال سوء استفاده از دو آسیب پذیری تازه پچ شده در سرور VMware vCenter هستند که یکی از آنها یک نقص اجرای کد از راه دور است.
شرکت VMware، بیست و یکم اکتبر، به روزرسانیهای امنیتی را برای رفع یک آسیب پذیری بحرانی در سرور vCenter منتشر کرد. این آسیب پذیری که با شناسه CVE-2024-38812 (امتیاز CVSS: 9.8) دنبال میشود میتواند راه را برای حملات اجرای کد از راه دور هموار سازد.
CVE-2024-38812 مربوط به یک مورد آسیب پذیری سرریز پشته یا heap overflow در پیاده سازی پروتکل DCE/RPC است که بر سرور vCenter و سایر محصولات مانند vSphere و Cloud Foundation تأثیر میگذارد.
به منظور اکسپلویت این آسیب پذیری نیازی به تعامل با کاربر وجود ندارد. هکر با دسترسی به سرور vCenter تحت شبکه میتواند یک پکت ساخته شده خاص را ارسال کرده و از این آسیب پذیری سوء استفاده کند.
به روزرسانی اخیر VMware، آسیب پذیری را در نسخههای 8.0 U3d، 8.0 U2e و 7.0 U3t سرور vCenter برطرف کرده است.
آسیب پذیری دیگر سرور vCenter که اکنون مورد سوء استفاده قرار گرفته است، یک نقص افزایش سطح دسترسی (CVE-2024-38813) است که به مهاجمان اجازه میدهد سطح دسترسی خود را با استفاده از یک پکت ساخته شده خاص شبکه به root افزایش دهند.
اکنون پس از گذشت حدود یک ماه از انتشار به روزرسانیها، Broadcom اکیدا توصیه کرده است که این دو آسیب پذیری فورا پچ شوند چرا که شواهد حاکی از سوء استفاده فعال از هر دو نقص امنیتی است!