image

Broadcom meldt actief misbruik van kritiek lek in VMware vCenter Server

dinsdag 19 november 2024, 10:22 door Redactie, 3 reacties

Aanvallers maken actief misbruik van twee kwetsbaarheden in VMware vCenter Server, waaronder een kritiek beveiligingslek dat het voor ongeauthenticeerde aanvallers mogelijk maakt om op afstand code op kwetsbare servers uit te voeren. Dat laat Broadcom weten, dat op 17 september met beveiligingsupdates voor beide kwetsbaarheden (CVE-2024-38812 en CVE-2024-38813) kwam.

>VCenter Server is een oplossing om vanaf één gecentraliseerde plek virtual machines, meerdere ESXi-hosts en andere onderdelen te beheren. Zo kunnen organisaties hun virtuele omgevingen configureren, controleren en monitoren. VCenter maakt gebruik van DCE RPC, een protocol voor het aanroepen van een procedure op een remote machine alsof het een local procedure call is.

Het DCE RPC-protocol binnen vCenter bevatte een heap-overflow kwetsbaarheid. Door het versturen van speciaal geprepareerde netwerkpakketten kan een aanvaller met toegang tot een vCenter-server code op het systeem uitvoeren. De impact van het beveiligingslek (CVE-2024-38812) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De tweede actief aangevallen kwetsbaarheid, CVE-2024-38813, maakt het mogelijk voor een aanvaller met netwerktoegang tot de vCenter-server om zijn rechten te verhogen naar die van root. Dit kan door het versturen van een speciaal geprepareerd netwerkpakket.

Eind oktober maakte Broadcom bekend dat de in september uitgebrachte update voor CVE-2024-38812 onvoldoende is. Er werd een tweede update uitgebracht om het beveiligingslek volledig te verhelpen. Gisteren liet het bedrijf weten dat aanvallers inmiddels actief misbruik van CVE-2024-38812 en CVE-2024-38813 maken. Details over de aanvallen zijn niet gegeven.

Reacties (3)
19-11-2024, 15:17 door Anoniem
Citrix, VMware, Lastpass, wordpress... Wie gebruikt dit nou nog na al die herhaaldelijke toestanden?
19-11-2024, 19:09 door Anoniem
Door Anoniem: Citrix, VMware, Lastpass, wordpress... Wie gebruikt dit nou nog na al die herhaaldelijke toestanden?

Software zonder fouten bestaat niet. Dit gaat overigens over een probleem waar al lang een fix voor is.
20-11-2024, 16:59 door Anoniem
IK gebruik nog VMware, je weet wel dat bedrijf dat pas nog verkocht is voor 61 miljard dollar. Dat is vast omdat niemand het gebruikt, anders was het pas echt wat waard geweest. Met die herhaaldelijke toestanden valt het hier bij wel mee hoor, dat zullen er waarschijnlijk een stuk minder zijn waar jij vanuit de onderbuik snel je berichtje op getikt hebt. Het enige punt is dat de updates wel moeten worden geïnstalleerd. Verder is de cvss score nagenoeg altijd gekoppeld aan de veronderstelling dat een systeem via het internet bereikbaar is. Dat zal de hobbyclub wel handig vinden, professionals hebben dit heel erg goed afgeschermd, zelfs zo goed dat die kwetsbaarheden over het algemeen helemaal geen bedreiging vormen. Je zal dan eerst drie of meer lagen door moeten komen voor je überhaupt met een kwetsbaarheid aan de gang kan. Heb jij dat ook zo geconfigureerd op je eigen tik apparaatje, of hangt deze gewoon direct aan het net van je provider met publiek ip? Verder, hoe vaak heb jij wel eens gehoord van van door pro's beheerde en bijgewerkte vmware omgevingen die hacked waren?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.