خانه » دو باگ بحرانی پچ شده در سرور VMware vCenter مورد سوء استفاده قرار گرفتند

دو باگ بحرانی پچ شده در سرور VMware vCenter مورد سوء استفاده قرار گرفتند

توسط Vulnerbyte
9 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری بحرانی در در سرور VMware vCenter

شرکت Broadcom، هجدهم نوامبر ۲۰۲۴ هشدار داد که هکرها در حال سوء استفاده از دو آسیب‌ پذیری تازه پچ شده در سرور VMware vCenter  هستند که یکی از آنها یک نقص اجرای کد از راه دور است.

شرکت VMware، بیست و یکم اکتبر، به ‌روزرسانی‌‌های امنیتی را برای رفع یک آسیب پذیری بحرانی در سرور vCenter منتشر کرد. این آسیب‌ پذیری که با شناسه CVE-2024-38812  (امتیاز CVSS: 9.8) دنبال میشود می‌تواند راه را برای حملات اجرای کد از راه دور هموار سازد.

CVE-2024-38812 مربوط به یک مورد آسیب ‌پذیری سرریز پشته یا heap overflow  در پیاده سازی پروتکل DCE/RPC  است که بر سرور vCenter و سایر محصولات مانند vSphere و Cloud Foundation تأثیر می‌گذارد.

به منظور اکسپلویت این آسیب‌ پذیری نیازی به تعامل با کاربر وجود ندارد. هکر با دسترسی به سرور vCenter تحت شبکه میتواند یک پکت ساخته ‌شده خاص را ارسال کرده و از این آسیب پذیری سوء استفاده کند.

به ‌روزرسانی‌‌ اخیر VMware، آسیب پذیری را در نسخه‌های 8.0 U3d، 8.0 U2e  و 7.0 U3t  سرور vCenter برطرف کرده است.

آسیب‌ پذیری دیگر سرور vCenter که اکنون مورد سوء استفاده قرار گرفته است، یک نقص افزایش سطح دسترسی (CVE-2024-38813) است که به مهاجمان اجازه می‌دهد سطح دسترسی خود را با استفاده از یک پکت ساخته شده خاص شبکه به root افزایش دهند.

اکنون پس از گذشت حدود یک ماه از انتشار به روزرسانی‌ها، Broadcom اکیدا توصیه کرده است که این دو آسیب پذیری فورا پچ شوند چرا که شواهد حاکی از سوء استفاده فعال از هر دو نقص امنیتی است!

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید