Witold Kepinski - 20 november 2024

VMware vCenter Server-updates pakken kwetsbaarheden met betrekking tot heap-overflow en privilege-escalatie aan

VMware by Broadcom heeft vastgesteld dat de vCenter-patches die op 17 september 2024 zijn uitgebracht, CVE-2024-38812 niet volledig hebben opgelost. Alle klanten worden sterk aangeraden de patches toe te passen die momenteel in de Response Matrix staan. Daarnaast zijn er ook patches voor de 8.0 U2-lijn beschikbaar.

VMware vCenter Server-updates pakken kwetsbaarheden met betrekking tot heap-overflow en privilege-escalatie aan image

VMware by Broadcom meldt:' Een heap-overflow-kwetsbaarheid en een privilege-escalatiekwetsbaarheid in vCenter Server zijn op verantwoorde wijze gemeld aan VMware. Er zijn updates beschikbaar om deze kwetsbaarheden in getroffen VMware-producten te verhelpen.'

3a . VMware vCenter Server heap-overflow-kwetsbaarheid (CVE-2024-38812 )

Beschrijving:
De vCenter Server bevat een heap-overflow-kwetsbaarheid in de implementatie van het DCERPC-protocol. VMware heeft de ernst van dit probleem geëvalueerd als zijnde in het bereik Kritiek met een maximale CVSSv3-basisscore van 9,8 .

Bekende aanvalsvectoren:
Een kwaadwillende actor met netwerktoegang tot vCenter Server kan deze kwetsbaarheid activeren door een speciaal samengesteld netwerkpakket te verzenden, wat mogelijk kan leiden tot uitvoering van externe code.

Oplossing:
Om CVE-2024-38812 te verhelpen, past u de updates toe die in de kolom 'Fixed Version' van de 'Response Matrix' hieronder worden vermeld op de getroffen implementaties.

Tijdelijke oplossingen:
Er zijn tijdelijke oplossingen in het product onderzocht, maar deze bleken niet levensvatbaar.

Aanvullende documentatie:
Er is een aanvullende FAQ gemaakt voor extra verduidelijking. Zie: https://bit.ly/vcf-vmsa-2024-0019-qna

Dankbetuiging:
VMware wil zbl en srs van team TZL bedanken voor hun samenwerking met de Matrix Cup-wedstrijd van 2024, omdat ze dit probleem aan ons hebben gemeld.

Opmerkingen:
[1] VMware by Broadcom heeft vastgesteld dat de vCenter-patches die op 17 september 2024 zijn uitgebracht, CVE-2024-38812 niet volledig hebben opgelost. De patches die in de onderstaande Response Matrix worden vermeld, zijn bijgewerkte versies die aanvullende oplossingen bevatten om CVE-2024-38812 volledig op te lossen.

  • VMware van Broadcom heeft bevestigd dat er in het wild misbruik is gemaakt van CVE-2024-38812.

3b. VMware vCenter privilege escalation-kwetsbaarheid (CVE-2024-38813)

Beschrijving:
De vCenter Server bevat een privilege-escalatiekwetsbaarheid. VMware heeft de ernst van dit probleem geëvalueerd als zijnde in het ernstbereik Belangrijk met een maximale CVSSv3-basisscore van 7,5 .

Bekende aanvalsvectoren:
Een kwaadwillende actor met netwerktoegang tot vCenter Server kan deze kwetsbaarheid activeren om de rechten van root te verhogen door een speciaal samengesteld netwerkpakket te verzenden.

Oplossing:
Om CVE-2024-38813 te verhelpen, past u de updates toe die in de kolom 'Fixed Version' van de onderstaande 'Response Matrix' worden vermeld op de getroffen implementaties.

Tijdelijke oplossingen:
Geen.

Aanvullende documentatie:
Er is een aanvullende FAQ gemaakt voor extra verduidelijking. Zie: https://bit.ly/vcf-vmsa-2024-0019-qna

Dankbetuiging:
VMware wil zbl en srs van team TZL bedanken voor hun samenwerking met de Matrix Cup-wedstrijd van 2024, omdat ze dit probleem aan ons hebben gemeld.

Opmerkingen:

  • VMware van Broadcom heeft bevestigd dat er in het wild misbruik is gemaakt van CVE-2024-38813.
Axians 12/11/2024 t/m 26/11/2024 BN+BW