Новости компьютерной безопасности:

  Latest News

VMware vCenter Server RCE Vulnerability Actively Exploited in Attacks

С сайта: Vulnerability(cybersecuritynews.com)

VMware vCenter Server RCE Vulnerability Actively Exploited in Attacks

Author: Guru Baran

Broadcom has issued an urgent warning that two critical vulnerabilities in VMware vCenter Server are now being actively exploited in the wild.

The more severe of the two flaws is a remote code execution (RCE) vulnerability tracked as CVE-2024-38812, which carries a maximum CVSSv3 score of 9.8.

CVE-2024-38812 stems from a heap overflow weakness in the vCenter Server’s implementation of the DCE/RPC protocol. An attacker with network access can trigger this vulnerability by sending a specially crafted packet, potentially leading to remote code execution and full system compromise.

The second vulnerability, CVE-2024-38813, allows attackers to escalate privileges to root by sending maliciously crafted network packets. It has a CVSSv3 score of 7.5.

Both vulnerabilities were initially reported by researchers zbl & srs of team TZL during China’s 2024 Matrix Cup hacking contest. They affect VMware vCenter Server versions 7.0 and 8.0 and VMware Cloud Foundation versions 4.x and 5.x.

Broadcom, which now owns VMware, first released patches for these vulnerabilities on September 17, 2024. However, on October 21, the company updated its advisory, stating that the original fix for CVE-2024-38812 was incomplete. Customers were strongly urged to apply the new patches immediately.

The confirmation of active exploitation came on November 18, 2024, when Broadcom updated its security advisory (VMSA-2024-0019.3) to note that both CVE-2024-38812 and CVE-2024-38813 are being exploited in the wild.

Given these vulnerabilities’ critical nature and active exploitation, organizations using affected VMware products are strongly advised to apply the latest security updates without delay. No workarounds are available for these flaws, making patching the only effective mitigation strategy.

The latest fixed versions for affected products are:

  • VMware vCenter Server 8.0: Update to version 8.0 U3d
  • VMware vCenter Server 7.0: Update to version 7.0 U3t
  • VMware Cloud Foundation 5.x: Apply async patch to 8.0 U3d
  • VMware Cloud Foundation 4.x: Apply async patch to 7.0 U3t

Broadcom has also released a supplemental FAQ providing additional guidance on deploying these critical security updates and addressing known issues that may impact systems that have already been upgraded.

This incident underscores the importance of promptly applying security updates, especially for critical infrastructure components like VMware vCenter Server.

Organizations are advised to review their VMware deployments, apply the necessary patches, and monitor for any signs of compromise. Given the potential for remote code execution and privilege escalation, any systems that may have been exposed should undergo thorough security assessments.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: VMware vCenter Server RCE Vulnerability Actively Exploited in Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.