Новости компьютерной безопасности:

  Latest News

PoC Published for VMWare vCenter Server RCE Vulnerability CVE-2024-38812

С сайта: Vulnerability(cybersecuritynews.com)

PoC Published for VMWare vCenter Server RCE Vulnerability CVE-2024-38812

Author: Guru Baran

Security researchers have discovered and detailed a critical remote code execution (RCE) vulnerability in the VMware vCenter Server, identified as CVE-2024-38812.

This heap-overflow flaw, which affects the server’s implementation of the DCERPC (Distributed Computing Environment/Remote Procedure Call) protocol, poses a significant threat to organizations using VMware’s virtualization management platform.

The vulnerability, published in September 2024, carries a CVSS score of 9.8, indicating its extreme severity and high risk of exploitation. VMware vCenter Server version 8.0U3a is vulnerable, while version 8.0U3b contains the necessary patches to mitigate this issue.

The flaw also impacts VMware Cloud Foundation, as outlined in VMware’s security advisory VMSA-2024-0019.

VMWare vCenter Server PoC Released
Security experts have provided an in-depth analysis of the vulnerability, revealing that it stems from improper memory management in the heap.

The flaw allows a malicious actor with network access to the vCenter Server to send specially crafted packets, potentially leading to remote code execution.

The vulnerability’s root cause lies in the rpc_ss_ndr_contiguous_elt() function, which handles the range_list->lower value controlled by user input.

This function modifies the base address of p_array_addr by adding an offset derived from several parameters, including the attacker-controlled range_list->lower value.

Researchers have demonstrated that the vulnerability can be triggered using a carefully crafted network packet. The packet’s “stub_data” section contains Z_values representing the conformance information for an array, which are then processed by the vulnerable function.


Exploiting this vulnerability involves leveraging the memcpy function in rpc_ss_ndr_unmar_by_copying(), where attacker-controlled input can influence both the destination pointer (p_array_addr) and the length of data to be copied (IDL_left_in_buff).

This allows an attacker to control both the memory destination and the amount of memory copied, increasing the risk of memory corruption.

VMware has addressed this vulnerability in version 8.0U3b of the vCenter Server. The patch introduces additional checks on memory-boundary calculations and prevents unbounded pointer arithmetic, significantly reducing the potential for remote exploitation.

Organizations using affected versions of VMware vCenter Server are strongly advised to update to the patched version immediately.

This vulnerability underscores the critical importance of prompt patching and regular security assessments in enterprise environments, particularly for widely-used management platforms like VMware vCenter Server.

As virtualization continues to play a crucial role in modern IT infrastructure, addressing such vulnerabilities promptly is essential to maintain the security and integrity of organizational networks.

Security experts recommend that organizations apply the patch and implement additional security measures, such as network segmentation, regular vulnerability assessments, and robust monitoring systems, to detect and respond to potential exploitation attempts.

Maintaining up-to-date backups and having a comprehensive incident response plan are crucial steps in mitigating the potential impact of such critical vulnerabilities.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: PoC Published for VMWare vCenter Server RCE Vulnerability CVE-2024-38812
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.