Site icon Kiber.ba

VMware izdaje ažuriranje vCenter servera da popravi kritičnu ranjivost RCE-a

VMware izdaje ažuriranje vCenter servera da popravi kritičnu ranjivost RCE-a-Kiber.ba

VMware izdaje ažuriranje vCenter servera da popravi kritičnu ranjivost RCE-a-Kiber.ba

VMware je objavio ažuriranja softvera kako bi riješila već zakrpljenu sigurnosnu grešku u vCenter Serveru koja bi mogla utrti put za daljinsko izvršavanje koda.

Ranjivost, praćena kao CVE-2024-38812 (CVSS rezultat: 9,8), odnosi se na slučaj ranjivosti prelivanja gomile u implementaciji DCE/RPC protokola.

“Maliciozni haker s mrežnim pristupom vCenter Serveru može pokrenuti ovu ranjivost slanjem posebno kreiranog mrežnog paketa koji potencijalno vodi do daljinskog izvršavanja koda”, rekao je provajder usluga virtuelizacije u vlasništvu Broadcoma .

Grešku su prvobitno prijavili zbl i srs tima TZL na takmičenju iz sajber sigurnosti Matrix Cup održanom u Kini ranije ove godine.

“VMware od Broadcoma je utvrdio da vCenter zakrpe objavljene 17. septembra 2024. nisu u potpunosti adresirale CVE-2024-38812”, istakla je kompanija.

Zakrpe za propust su dostupne u dole navedenim verzijama vCenter Servera –

Dostupan je i kao asinhrona zakrpa za VMware Cloud Foundation verzije 5.x, 5.1.x i 4.x. Nema poznatih ublažavanja.

Iako nema dokaza da je ranjivost ikada bila iskorištena u divljini, korisnicima se savjetuje da ažuriraju na najnovije verzije kako bi se zaštitili od potencijalnih prijetnji.

U julu 2021. Kina je usvojila zakon koji zahtijeva da se ranjivosti koje su otkrili istraživači u zemlji odmah otkriju vladi i proizvođaču proizvoda, što je izazvalo zabrinutost da bi to moglo pomoći protivnicima nacionalnih država da gomilaju zalihe nultih dana i oružju ih u svoju korist.

Izvor:The Hacker News

Exit mobile version