Новости компьютерной безопасности:

  Latest News

VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code

Author: Guru Baran

Broadcom has released critical security updates to address severe vulnerabilities in VMware vCenter Server that could allow attackers to execute remote code and escalate privileges.

The flaws, tracked as CVE-2024-38812 and CVE-2024-38813, affect multiple versions of vCenter Server and VMware Cloud Foundation.

The more severe vulnerability, CVE-2024-38812, is a heap overflow flaw in implementing the DCERPC protocol.

A CVSS score of 9.8 out of 10 allows an attacker with network access to the vCenter Server to potentially execute remote code by sending a specially crafted network packet. This critical issue affects vCenter Server versions 7.0 and 8.0 and Cloud Foundation versions 4.x and 5.x.

Additionally, Broadcom patched CVE-2024-38813, a privilege escalation vulnerability with a CVSS score of 7.5. This flaw enables an attacker with network access to escalate privileges to the root level by sending a maliciously crafted network packet.

Researchers Zbl and srs of team TZL discovered the vulnerabilities during the 2024 Matrix Cup cybersecurity contest in China.

Broadcom has stated that there are currently no known exploits of these vulnerabilities in the wild. However, given the critical nature of vCenter Server in managing virtualized environments, organizations are strongly advised to apply the patches immediately.

For vCenter Server 8.0, users should update to version 8.0 U3d, while those running version 7.0 should upgrade to 7.0 U3t. Cloud Foundation customers need to apply asynchronous patches to the corresponding vCenter Server versions.

Broadcom noted that initial patches released on September 17, 2024, did not fully address CVE-2024-38812. The company has since released updated patches and urges all customers to apply the latest versions listed in their advisory.

These vulnerabilities underscore the ongoing importance of prompt patching and security maintenance in enterprise virtualization environments.

As the vCenter Server is a critical component for managing VMware infrastructure, it remains an attractive target for cybercriminals and state-sponsored threat actors alike.

Organizations using affected VMware products should prioritize these updates to mitigate the risk of potential attacks exploiting these high-severity vulnerabilities.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.