Η VMware κυκλοφόρησε ενημερώσεις για την αντιμετώπιση κρίσιμων ευπαθειών που επηρεάζουν το Cloud Foundation, τον vCenter Server και το vSphere ESXi.

Αυτά τα προβλήματα θα μπορούσαν να αξιοποιηθούν για κλιμάκωση προνομίων (jailbreak) και απομακρυσμένη εκτέλεση κώδικα.

Η λίστα με τα τρωτά σημεία είναι η εξής:

Διαβάστε σχετικά : Ευπάθειες στο VMware: Απειλές και τρόποι προστασίας

CVE-2024-37079 & CVE-2024-37080 (βαθμολογία CVSS: 9.8) – Υπάρχουν πολλές heap-overflow ευπάθειες στην υλοποίηση του πρωτοκόλλου DCE/RPC, οι οποίες θα μπορούσαν να επιτρέψουν σε έναν χάκερ με πρόσβαση στον server vCenter να επιτύχει απομακρυσμένη εκτέλεση κώδικα μέσω της αποστολής ενός ειδικά κατασκευασμένου πακέτου δικτύου.

Δείτε περισσότερα: Κρίσιμη ευπάθεια θέτει σε κίνδυνο D-Link routers

CVE-2024-37081 (Βαθμολογία CVSS: 7,8) – Πολλαπλές heap-overflow ευπάθειες εντοπίστηκαν στο VMware vCenter λόγω εσφαλμένης διαμόρφωσης του sudo. Αυτές τις ευπάθειες θα μπορούσαν να τις εκμεταλλευτούν πιστοποιημένοι χρήστες χωρίς δικαιώματα διαχειριστή για να αποκτήσει δικαιώματα root.

Δεν είναι η πρώτη φορά που η VMware αντιμετωπίζει προβλήματα με την εφαρμογή του πρωτοκόλλου DCE/RPC. Τον Οκτώβριο του 2023, οι virtualization υπηρεσίες, που ανήκουν στην Broadcom, διόρθωσαν ένα άλλο κρίσιμο κενό ασφαλείας (CVE-2023-34048, βαθμολογία CVSS: 9,8), το οποίο θα μπορούσε επίσης να χρησιμοποιηθεί για την απομακρυσμένη εκτέλεση αυθαίρετου κώδικα.

Διαβάστε επίσης: ASUS: Κρίσιμη ευπάθεια επηρεάζει επτά routers

Οι ερευνητές της κινεζικής εταιρείας κυβερνοασφάλειας QiAnXin LegendSec, Hao Zheng και Zibo Li, έχουν πιστωθεί με την ανακάλυψη και αναφορά των CVE-2024-37079 και CVE-2024-37080. Η ανακάλυψη του CVE-2024-37081 έχει αποδοθεί στον Matei “Mal” Badanoiu από την Deloitte Romania.

Τα τρία ζητήματα που επηρεάζουν τις εκδόσεις 7.0 και 8.0 του vCenter server έχουν επιλυθεί στις εκδόσεις 7.0 U3r, 8.0 U1e και 8.0 U2d.

Παρόλο που δεν υπάρχουν γνωστές αναφορές για ενεργή εκμετάλλευση των τρωτών σημείων, είναι κρίσιμο οι χρήστες να εφαρμόσουν άμεσα τις ενημερώσεις κώδικα.

Δείτε ακόμη: Zoom: Πώς να προστατεύσετε τις τηλεδιασκέψεις σας από ευπάθειες;

Πηγή: thehackernews