Новости компьютерной безопасности:

  Latest News

VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code

Author: Guru Baran

VMware has disclosed two critical security vulnerabilities affecting its vCenter Server and Cloud Foundation products that could allow attackers to execute remote code and escalate privileges.

The company is urging customers to patch affected systems immediately.

The more critical flaw, tracked as CVE-2024-38812, is a heap-overflow vulnerability in implementing the DCERPC protocol within vCenter Server. It has received a critical severity rating with a CVSS score of 9.8 out of 10.

According to VMware’s advisory, an attacker with network access to a vulnerable vCenter Server could trigger this vulnerability by sending a specially crafted network packet, potentially leading to remote code execution.

The second vulnerability, CVE-2024-38813, is a privilege escalation flaw in the vCenter Server, which is rated as important, with a CVSS score of 7.5. It could allow an attacker to escalate privileges to root by sending a malicious network packet.

Both vulnerabilities impact VMware vCenter Server versions 7.0 and 8.0, as well as VMware Cloud Foundation versions 4.x and 5.x.

VMware has released patches to address the flaws and strongly recommends customers apply the updates as soon as possible.

For vCenter Server, users should upgrade to versions 8.0 U3b or 7.0 U3s. Cloud Foundation customers should apply the async patch referenced in KB88287.

The company said it is not aware of any in-the-wild exploitation of these vulnerabilities so far. However, given the critical nature of vCenter Server in managing virtualized environments, these flaws are likely to be attractive targets for attackers.

Researchers participating in the 2024 Matrix Cup hacking contest in China discovered the vulnerabilities and reported them to VMware

With no viable workarounds available, patching remains the only effective mitigation. Organizations running affected VMware products are advised to prioritize applying security updates to protect their environments from potential attacks and leverage these high-severity flaws.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.