
Χάκερς δελεάζουν ανυποψίαστους χρήστες για την ανάπτυξη του Hijack Loader malware
25 Ιουνίου, 2024
Κρίσιμη ευπάθεια στην Kraken οδηγεί σε κλοπή $3 εκατομμυρίων
27 Ιουνίου, 2024Η VMware κυκλοφόρησε ενημερώσεις για την αντιμετώπιση κρίσιμων ευπαθειών που επηρεάζουν τα Cloud Foundation, vCenter Server και vSphere ESXi, οι οποίες θα μπορούσαν να επιτρέψουν την κλιμάκωση προνομίων και την απομακρυσμένη εκτέλεση κώδικα.
Οι ευπάθειες περιλαμβάνουν:
CVE-2024-37079 & CVE-2024-37080 (βαθμολογία CVSS: 9.8): Πολλαπλές ευπάθειες heap-overflow στο πρωτόκολλο DCE/RPC, που επιτρέπουν σε έναν κακόβουλο παράγοντα με πρόσβαση στο δίκτυο του vCenter Server να επιτύχει απομακρυσμένη εκτέλεση κώδικα στέλνοντας ένα ειδικά κατασκευασμένο πακέτο δικτύου.
CVE-2024-37081 (βαθμολογία CVSS: 7.8): Πολλαπλές τοπικές ευπάθειες κλιμάκωσης προνομίων στο VMware vCenter λόγω κακής διαμόρφωσης του sudo, που ένας αυθεντικοποιημένος χρήστης με μη διοικητικά προνόμια θα μπορούσε να εκμεταλλευτεί για να αποκτήσει δικαιώματα root.
Αυτή δεν είναι η πρώτη φορά που η VMware αντιμετωπίζει θέματα στο πρωτόκολλο DCE/RPC. Τον Οκτώβριο του 2023, η εταιρεία διόρθωσε άλλη μια κρίσιμη ευπάθεια ασφαλείας (CVE-2023-34048, βαθμολογία CVSS: 9.8) που επίσης θα μπορούσε να χρησιμοποιηθεί για απομακρυσμένη εκτέλεση κώδικα.
Οι ερευνητές Hao Zheng και Zibo Li από την κινέζικη εταιρεία κυβερνοασφάλειας QiAnXin LegendSec είναι υπεύθυνοι για την ανακάλυψη και αναφορά των CVE-2024-37079 και CVE-2024-37080. Η ανακάλυψη της CVE-2024-37081 αποδίδεται στον Matei “Mal” Badanoiu της Deloitte Romania.

Και οι τρεις ευπάθειες, που επηρεάζουν τις εκδόσεις 7.0 και 8.0 του vCenter Server, έχουν διορθωθεί στις εκδόσεις 7.0 U3r, 8.0 U1e, και 8.0 U2d. Αν και δεν υπάρχουν γνωστές αναφορές για εκμετάλλευση αυτών των ευπαθειών, είναι ουσιαστικό οι χρήστες να εφαρμόσουν τις ενημερώσεις το ταχύτερο δυνατό λόγω της σοβαρότητάς τους.