Новости компьютерной безопасности:

  Latest News

Critical VMware Vulnerabilities Let Attackers Execute Code & Trigger DOS

С сайта: Vulnerability(cybersecuritynews.com)

Critical VMware Vulnerabilities Let Attackers Execute Code & Trigger DOS

Author: Guru Baran

VMware, a leading virtualization and cloud computing software provider, has issued patches for several critical and important vulnerabilities affecting its ESXi, Workstation, Cloud Foundation, and Fusion products.

If exploited, these vulnerabilities could allow attackers to execute malicious code on host systems from within a virtual machine, posing significant security risks to millions of organizations worldwide.

Out-of-Bounds Read/Write Vulnerability (CVE-2024-22273)
One of the critical vulnerabilities identified is an out-of-bounds read/write issue affecting the storage controllers on VMware ESXi, Workstation, and Fusion.

VMware has evaluated the severity of this issue to be in the Important severity range with a maximum CVSSv3 base score of 8.1.

A malicious actor with access to a virtual machine with storage controllers enabled may exploit this issue to create a denial of service condition or execute code on the hypervisor from a virtual machine in conjunction with other issues.

VMware vCenter Server Remote Code Execution Vulnerability (CVE-2024-22274)
Another significant vulnerability is an authenticated remote code execution issue in the VMware vCenter Server. This vulnerability has been rated with a maximum CVSSv3 base score of 7.2, placing it in the Important severity range.

A malicious actor with administrative privileges on the vCenter appliance shell may exploit this issue to run arbitrary commands on the underlying operating system.

VMware vCenter Server Partial File Read Vulnerability (CVE-2024-22275)
Additionally, VMware vCenter Server has a partial file read vulnerability, which has been evaluated to be in the Moderate severity range with a maximum CVSSv3 base score of 4.9.

This vulnerability allows a malicious actor with administrative privileges on the vCenter appliance shell to read arbitrary files containing sensitive data partially.

Recommendations and Mitigations
Broadcom strongly recommends that all users apply the necessary patches to mitigate these vulnerabilities. The company has provided detailed guidance on its security advisory page, including links to the patches and additional documentation for affected products.

Organizations are advised to review their security posture and ensure that all VMware products are updated to the latest versions to protect against potential exploitation.

In environments where immediate patching is not feasible, VMware suggests implementing workarounds, such as removing USB controllers from virtual machines, although these may impact functionality and are not considered long-term solutions.

The discovery of these vulnerabilities underscores the importance of maintaining up-to-date security measures and promptly applying patches to mitigate risks.

Broadcom’s proactive approach in addressing these issues highlights its commitment to ensuring the security and integrity of its products and the environments they operate in.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical VMware Vulnerabilities Let Attackers Execute Code & Trigger DOS
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.