Faille VMware vCenter - CVE-2024-38812

VMware vCenter Server vulnérable à une exécution de code à distance (CVE-2024-38812)

Broadcom a publié un correctif de sécurité pour patcher la CVE-2024-38812, une faille de sécurité critique présente dans VMware vCenter Server. Faisons le point sur cette menace.

Pour rappel, VMware vCenter Server est une solution pour administrer les infrastructures de virtualisation VMware vSphere, notamment les hyperviseurs ESXi. Elle est très répandue en entreprise.

La vulnérabilité associée à la référence CVE-2024-38812 a été identifiée par les chercheurs en sécurité de TZL, à l’occasion de la compétition de hacking Matrix Cup qui s’est déroulée en Chine. Il s’agit d’une faiblesse de type heap overflow présente dans l’implémentation du protocole DCE/RPC au sein de vCenter.

Un attaquant distant non authentifié peut exploiter cette faille de sécurité critique au sein d’attaques peu complexes, où aucune interaction de l’utilisateur n’est requise. Pour cela, il doit envoyer un paquet réseau spécial à destination du serveur vCenter, ce qui peut conduire à une exécution de code à distance.

Broadcom recommande à ses clients d’installer le dernier correctif de sécurité : « Pour assurer votre protection et celle de votre entreprise, installez l’une des versions de mise à jour répertoriées dans l’avis de sécurité de VMware. » – Ceci fait référence au bulletin VMSA-2024-0019.

À ce jour, Broadcom déclare ne pas avoir trouvé de preuves d’exploitation de cette faille de sécurité au sein d’attaques.

Qui est vulnérable ? Comment se protéger ?

Broadcom précise que les entreprises des solutions VMware vSphere et VMware Cloud Foundation qui ont déployé un serveur vCenter sont potentiellement vulnérables. VMware ESXi n’est pas vulnérable.

Toutes les versions des branches suivantes sont vulnérables :

  • vCenter Server 8.0
  • vCenter Server 7.0
  • VMware Cloud Foundation 5.X
  • VMware Cloud Foundation 4.X

Pour vous protéger, vous devez utiliser les versions 8.0 U3b et 7.0 U3s dès à présent disponibles. Ces mises à jour corrigent la faille de sécurité CVE-2024-38812, ainsi qu’une autre vulnérabilité associée à la référence CVE-2024-38813.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.