Новости компьютерной безопасности:

  Latest News

PoC Exploit Released for VMware vCenter Server RCE Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

PoC Exploit Released for VMware vCenter Server RCE Vulnerability

Author: Guru Baran

A proof-of-concept (PoC) exploit has been released for a critical vulnerability in the VMware vCenter Server, potentially allowing authenticated remote code execution.

The vulnerability, identified as CVE-2024-22274, affects the vCenter Server’s API components and has been assigned a CVSSv3 base score of 7.2, placing it in the “Important” severity range.

The exploit targets two specific API components: “com.vmware.appliance.recovery.backup.job.create” and “com.vmware.appliance.recovery.backup.validate“. These components are vulnerable to a flag injection attack that can be leveraged to execute arbitrary commands as the root user on the target system.

Security researcher Matei “Mal” Badanoiu of Deloitte Romania, who reported the vulnerability to VMware, demonstrated the exploit by logging into the vCenter Server restricted shell via SSH as a user with the “admin” role.

The PoC exploits the ability to create new local users with SSH access and sudo privileges, effectively providing a pathway for attackers to gain full control of the affected system.

cyber security newsRoot Access
VMware has acknowledged the vulnerability and recommends that users apply the updates listed in their response matrix’s ‘Fixed Version’ column to affected deployments. Currently, no workarounds are available, emphasizing the importance of promptly applying the security patches.

This vulnerability underscores the critical nature of maintaining up-to-date security measures in virtualization environments. Organizations using VMware vCenter Server are strongly advised to assess their systems and apply the necessary updates to mitigate the risk of potential exploitation.

How can I check the current version of my vCenter Server?
To check the current version of your vCenter Server, you can follow these steps:

  1. Log in to the vSphere Client: Access your vCenter Server through the web-based vSphere Client interface.
  2. Navigate to the vCenter Server appliance: In the inventory tree, locate and select your vCenter Server appliance.
  3. Check the Summary tab: Once you’ve selected the vCenter Server appliance, look for the “Summary” tab. This tab typically displays essential information about the appliance, including its version.
  4. Look for version information: In the Summary tab, you should see a section that shows the vCenter Server version. It’s usually displayed prominently and includes both the major version number and the build number.
  5. Alternative method – Use the appliance shell:

  • Connect to the vCenter Server Appliance shell using SSH.
  • Once connected, run the following command:
    vpxd -v
    This command will display the full version and build number of your vCenter Server.

Check via the Managed Object Browser (MOB):


    • Access the MOB by navigating to https:///mob in a web browser.
    • Log in with administrative credentials.
    • Navigate to content > about
    • Look for the “version” property, which will show the full version number.

    Remember, in the context of the vulnerability CVE-2024-22274, the affected version is 8.0.0.10200. If your vCenter Server is running this version or an earlier one, it may be vulnerable, and you should consider applying the security updates provided by VMware as soon as possible.



    #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

    Оригинальная версия на сайте: PoC Exploit Released for VMware vCenter Server RCE Vulnerability
    Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
    Вместо рекламы товаров началась политическая агитация.
    Отключено до получения извинений.

    Вернуться к списку новостей Здесь был google AdSense.
    Вместо рекламы товаров началась политическая агитация.
    Отключено до получения извинений.


    Новости проекта CSN:

    ✉ CSN.net4me.net

    Обновление сайта csn.net4me.net

    Обновление сайта csn.net4me.net 💻
    cyber security news
    • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
    • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
    • Изменен механизм обработки и отображения опасных и критических уязвимостей.

    Благодарим что вы с нами.


    #CSN_обновление_сайта
    https://csn.net4me.net/cyber_security_8301.html

    Дополнительный материал

    О проекте CSN

    Проект CSN.net4me.net родился 16 Марта 2018 года.
    Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

    О проекте net4me

    Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

    Об источниках

    Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

    Информация

    Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.