По поводу критичных уязвимостей Remote Code Execution — VMware vCenter (CVE-2024–37079, CVE-2024–37080)

По поводу критичных уязвимостей Remote Code Execution - VMware vCenter (CVE-2024-37079, CVE-2024-37080)

По поводу критичных уязвимостей Remote Code Exe­cu­tion — VMware vCen­ter (CVE-2024–37079, CVE-2024–37080). vCen­ter это продукт для централизованного управление виртуальной инфраструктурой на платформе VMware vSphere.

Обе уязвимости были исправлены 17 июня. У них одинаковое описание и CVSS 9.8.

Уязвимости связаны с переполнением кучи в реализации протокола DCERPC. Злоумышленник, имеющий сетевой доступ к vCen­ter Serv­er, может отправить специально подготовленный сетевой пакет и потенциально получить RCE.

Публичного эксплоита и признака эксплуатации вживую пока нет, однако:

🔸 Уязвимости очень похожи по описанию на прошлогоднюю эксплуатируемую RCE уязвимость vCen­ter (CVE-2023–34048). И CVSS вектор такой же.

🔸 "Скриншот vSphere Client", интерфейса для vCen­ter, стал своеобразным мемом злоумышленников, подтверждающим, что в ходе атаки им удалось скомпрометировать виртуальную инфраструктуру организации. Цель очень лакомая!

Обязательно обновляйтесь!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *