VMware vCenter Server远程代码执行漏洞正被黑客广泛利用

安全
漏洞最初是由 TZL 团队的研究人员 zbl 和 srs 在中国 2024 年矩阵杯黑客大赛期间发现并报告,受到影响的版本包括 VMware vCenter Server 7.0 和 8.0 版本以及 VMware Cloud Foundation 4.x 和 5.x 版本。

据Cyber Security News消息,11月18日,博通发布了紧急警告,称 VMware vCenter Server 中的两个关键漏洞现在正被广泛利用。

这两个漏洞包含一个CVSS评分达9.8分的远程代码执行 (RCE) 漏洞,被跟踪为 CVE-2024-38812。该漏洞源于 vCenter Server 实现 DCE/RPC 协议时的堆溢出问题,具有网络访问权限的攻击者可以通过发送特制数据包来触发此漏洞,从而可能导致远程代码执行和整个系统受损。

第二个漏洞被跟踪为CVE-2024-38813, CVSS 评分7.5,允许攻击者通过发送恶意构建的网络数据包将权限升级到根权限。

这两个漏洞最初是由 TZL 团队的研究人员 zbl 和 srs 在中国 2024 年矩阵杯黑客大赛期间发现并报告,受到影响的版本包括 VMware vCenter Server 7.0 和 8.0 版本以及 VMware Cloud Foundation 4.x 和 5.x 版本。

11月18日,博通发布了最新安全公告,指出 CVE-2024-38812 和 CVE-2024-38813 都已在野外被积极利用。鉴于这些漏洞的严重性和主动利用,博通强烈建议使用受影响的VMware 产品要立即应用最新的安全更新。

博通于 2024 年 9 月 17 日首次发布了针对这些漏洞的补丁,但值得注意的是,该公司在10月21日再度发布了补丁更新,指出先前的修复并不完整,强烈建议用户立刻更新最新的补丁。

目前最新的受影响产品修复版本包括:

  • VMware vCenter Server 8.0:需更新到 8.0 U3d 版本
  • VMware vCenter Server 7.0:需更新到 7.0 U3t 版本
  • VMware Cloud Foundation 5.x:将异步修补程序应用于 8.0 U3d版本
  • VMware Cloud Foundation 4.x:将异步修补程序应用于 7.0 U3t版本

这一事件凸显了及时应用安全更新的重要性,尤其是对于 VMware vCenter Server 等关键基础架构组件。因此建议企业组织审查自身的VMware 部署,应用必要的补丁,并监控是否有任何泄露迹象。鉴于存在远程代码执行和权限提升的可能性,任何可能已暴露的系统都应经过全面的安全评估。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-11-15 16:21:56

2017-08-22 13:45:27

2021-03-12 09:37:35

微软漏洞黑客

2021-10-26 11:47:22

微软office漏洞黑客

2024-05-24 14:41:36

2022-04-27 15:55:40

黑客漏洞网络攻击

2012-06-19 15:16:05

2023-10-18 16:36:40

2021-02-28 13:29:16

黑客漏洞网络安全

2016-09-29 14:37:39

ImageMagick漏洞分析

2009-02-25 16:28:46

2024-03-05 16:07:00

2021-12-07 11:45:41

漏洞黑客攻击

2021-01-26 10:00:45

漏洞网络安全网络攻击

2015-03-06 15:31:01

2021-07-14 17:17:45

0day漏洞恶意代码

2019-05-17 09:30:22

微软Windows XP漏洞

2009-05-30 10:04:56

2022-08-11 19:24:49

漏洞网络攻击

2022-06-16 08:46:30

漏洞黑客微软
点赞
收藏

51CTO技术栈公众号