Новости компьютерной безопасности:

  Latest News

VMware ESXi Vulnerability Allows Attackers to Bypass Authentication

С сайта: Vulnerability(cybersecuritynews.com)

VMware ESXi Vulnerability Allows Attackers to Bypass Authentication

Author: Guru Baran

VMware has disclosed three critical vulnerabilities in its ESXi hypervisor that allow attackers to bypass authentication mechanisms.

These vulnerabilities, identified as CVE-2024-37085, CVE-2024-37086, and CVE-2024-37087, pose significant risks to organizations using VMware ESXi for their virtualized environments.

Vulnerability Details
The vulnerabilities affect the authentication processes within VMware ESXi, potentially allowing unauthorized access to the system.

  1. CVE-2024-37085 : This vulnerability allows an attacker with network access to the ESXi host to bypass authentication and gain unauthorized access to the system. The flaw lies in the improper handling of authentication tokens, which can be exploited to gain administrative privileges.
  2. CVE-2024-37086 : Similar to CVE-2024-37085, this vulnerability also permits attackers to bypass authentication. It exploits a weakness in the ESXi host’s session management, enabling attackers to hijack active sessions and perform unauthorized operations.
  3. CVE-2024-37087 : This vulnerability involves a flaw in the ESXi host’s handling of authentication requests. Attackers can exploit this flaw to bypass authentication checks and gain access to sensitive information or perform administrative actions without proper authorization.

The specific details of each vulnerability are as follows:

CVE IDDescriptionCVSS ScoreCVE-2024-37085Authentication bypass vulnerability in ESXi’s management interface.9.8CVE-2024-37086Flaw in the SSH authentication mechanism allowing unauthorized access.9.8CVE-2024-37087Vulnerability in the vCenter Server authentication process.9.8
Successful exploitation of these vulnerabilities could allow attackers to gain administrative access to the ESXi host without proper authentication. This could lead to unauthorized control over virtual machines, data breaches, and potential disruption of services.

VMware has released patches to address these vulnerabilities. It is crucial for administrators to apply these updates immediately to mitigate the risks. The following table summarizes the affected versions and the recommended actions:

Affected ProductAffected VersionsRecommended ActionVMware ESXiAll versions prior to the patched releaseApply the latest security patches from VMware.vCenter ServerAll versions prior to the patched releaseUpdate to the latest version as per VMware’s advisory.
  1. Immediate Patch Application : Administrators should prioritize applying the security patches provided by VMware to all affected systems.
  2. Network Segmentation : Isolate critical systems and limit network access to the management interfaces of VMware ESXi and vCenter Server.
  3. Monitoring and Logging : Implement robust monitoring and logging mechanisms to detect any unauthorized access attempts.
  4. Regular Audits : Conduct regular security audits and vulnerability assessments to ensure the integrity of the virtualized environment.

The discovery of these critical vulnerabilities underscores the importance of maintaining up-to-date security practices and promptly applying patches.

Organizations using VMware ESXi should take immediate action to protect their virtualized environments from potential exploitation.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: VMware ESXi Vulnerability Allows Attackers to Bypass Authentication
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.