VMware vCenter Server遠程代碼執行漏洞正被黑客廣泛利用
據Cyber Security News消息,11月18日,博通發布了緊急警告,稱 VMware vCenter Server 中的兩個關鍵漏洞現在正被廣泛利用。
這兩個漏洞包含一個CVSS評分達9.8分的遠程代碼執行 (RCE) 漏洞,被跟蹤為 CVE-2024-38812。該漏洞源于 vCenter Server 實現 DCE/RPC 協議時的堆溢出問題,具有網絡訪問權限的攻擊者可以通過發送特制數據包來觸發此漏洞,從而可能導致遠程代碼執行和整個系統受損。
第二個漏洞被跟蹤為CVE-2024-38813, CVSS 評分7.5,允許攻擊者通過發送惡意構建的網絡數據包將權限升級到根權限。
這兩個漏洞最初是由 TZL 團隊的研究人員 zbl 和 srs 在中國 2024 年矩陣杯黑客大賽期間發現并報告,受到影響的版本包括 VMware vCenter Server 7.0 和 8.0 版本以及 VMware Cloud Foundation 4.x 和 5.x 版本。
11月18日,博通發布了最新安全公告,指出 CVE-2024-38812 和 CVE-2024-38813 都已在野外被積極利用。鑒于這些漏洞的嚴重性和主動利用,博通強烈建議使用受影響的VMware 產品要立即應用最新的安全更新。
博通于 2024 年 9 月 17 日首次發布了針對這些漏洞的補丁,但值得注意的是,該公司在10月21日再度發布了補丁更新,指出先前的修復并不完整,強烈建議用戶立刻更新最新的補丁。
目前最新的受影響產品修復版本包括:
- VMware vCenter Server 8.0:需更新到 8.0 U3d 版本
- VMware vCenter Server 7.0:需更新到 7.0 U3t 版本
- VMware Cloud Foundation 5.x:將異步修補程序應用于 8.0 U3d版本
- VMware Cloud Foundation 4.x:將異步修補程序應用于 7.0 U3t版本
這一事件凸顯了及時應用安全更新的重要性,尤其是對于 VMware vCenter Server 等關鍵基礎架構組件。因此建議企業組織審查自身的VMware 部署,應用必要的補丁,并監控是否有任何泄露跡象。鑒于存在遠程代碼執行和權限提升的可能性,任何可能已暴露的系統都應經過全面的安全評估。