VMware vCenter伺服器存在漏洞 呼籲立即應儘速套用相關更新

September 20, 2024

News

2024年9月17日,Broadcom修補VMware vCenter Server的兩個漏洞:CVE-2024-38812 和 CVE-2024-38813。這些漏洞影響7.0及8.0版的vCenter Server,以及4.x及5.x版的Cloud Foundation。Broadcom指出這些漏洞相當嚴重,且沒有其他的緩解措施,因此呼籲IT人員應儘速套用相關更新。

其中,危險程度較為嚴重的是 CVE-2024-38812,這為記憶體緩衝區溢位漏洞,出現在DCERPC通訊協定的實作上。攻擊者能透過網路存取vCenter Server,並藉由傳送特製網路封包來觸發這個漏洞。攻擊者能遠端執行任意程式碼。CVSS風險評分為9.8分。

至於另一個漏洞 CVE-2024-38813,則是可以被用於提升權限。攻擊者如果能透過網路存取vCenter Server,並傳送特製的網路封包,就有機會觸發並利用這個弱點,從而將權限提升為root。CVSS風險評分為7.5。

對於使用vCenter 8.x的用戶,請從以下連結下載補丁並進行更新:

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5515

對於使用vCenter 7.x的用戶,請從以下連結下載補丁並進行更新

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5513

VMWare官方參考鏈接:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

結語

Multisoft安全團隊強烈建議將所有VMWare管理網路隔離, 並僅允許特定受保護和強化(Hardening)的IT部門跳板電腦進行管理。 如有需要協助,請立即聯絡我們!

Got questions for us?

Get in touch with us today to learn more!
Pattern background

Got questions for us?

Get in touch with us today to learn more!
Pattern background

Got questions for us?

Get in touch with us today to learn more!
Pattern background

Continue Reading