Выявлены активно эксплуатируемые уязвимости в VMware vCenter Server

Компания Broadcom предупредила о двух опасных уязвимостях, обнаруженных в VMware vCenter Server. Одна из этих уязвимостей, предоставляющая возможность удаленного выполнения кода (CVE-2024-38812), уже активно используется в кибератаках.

Подробности об уязвимостях

  1. CVE-2024-38812
    Эта уязвимость возникает из-за ошибки переполнения кучи (heap overflow) в реализации протокола DCE/RPC в VMware vCenter Server. Злоумышленники могут отправить специально сформированный пакет через сеть, что позволит выполнить произвольный код на сервере и получить полный контроль над системой. Уязвимость имеет критический балл CVSSv3 9.8, что делает ее крайне опасной.
  2. CVE-2024-38813
    Вторая уязвимость позволяет злоумышленникам повысить привилегии до уровня root, отправив специально сформированные сетевые пакеты. Эта уязвимость получила балл CVSSv3 7.5, что указывает на средний уровень опасности.

Затронутые версии

Следующие системы подвержены данным уязвимостям:

  • VMware vCenter Server версий 7.0 и 8.0
  • VMware Cloud Foundation версий 4.x и 5.x

Патчи от Broadcom: необходимость обновления

Изначально компания Broadcom выпустила обновления для устранения данных уязвимостей 17 сентября 2024 года. Однако 21 октября было объявлено, что исправление для CVE-2024-38812 оказалось недостаточным, и были выпущены новые обновления.

18 ноября 2024 года Broadcom подтвердила, что обе уязвимости активно эксплуатируются, обновив свой совет по безопасности VMSA-2024-0019.3.

Рекомендации по устранению уязвимостей

Компания Broadcom настоятельно рекомендует пользователям VMware как можно скорее установить последние обновления, поскольку временные или альтернативные меры защиты для этих уязвимостей отсутствуют.

Доступные версии обновлений:

  • VMware vCenter Server 8.0: обновить до версии 8.0 U3d
  • VMware vCenter Server 7.0: обновить до версии 7.0 U3t
  • VMware Cloud Foundation 5.x: применить асинхронный патч для версии 8.0 U3d
  • VMware Cloud Foundation 4.x: применить асинхронный патч для версии 7.0 U3t

Broadcom также выпустила FAQ-документ с дополнительной информацией о развертывании этих критически важных обновлений и устранении возможных проблем.

Значимость своевременного обновления

Этот инцидент подчеркивает важность своевременной установки обновлений безопасности, особенно для инфраструктурных компонентов, таких как VMware vCenter Server. С учетом возможности удаленного выполнения кода и повышения привилегий пользователям рекомендуется:

  • Проверить свои VMware-системы и незамедлительно установить необходимые обновления.
  • Мониторить системы на наличие признаков атак.
  • Провести тщательный аудит безопасности систем, которые могли быть скомпрометированы.

Вывод

Пользователям необходимо срочно обновить свои системы, чтобы минимизировать риски. Регулярное отслеживание рекомендаций по безопасности для продуктов VMware и принятие защитных мер играют ключевую роль в обеспечении безопасности всей инфраструктуры.

Перейти к содержимому