image

Broadcom meldt actief misbruik van kritiek lek in VMware vCenter Server

dinsdag 19 november 2024, 10:22 door Redactie, 1 reacties

Aanvallers maken actief misbruik van twee kwetsbaarheden in VMware vCenter Server, waaronder een kritiek beveiligingslek dat het voor ongeauthenticeerde aanvallers mogelijk maakt om op afstand code op kwetsbare servers uit te voeren. Dat laat Broadcom weten, dat op 17 september met beveiligingsupdates voor beide kwetsbaarheden (CVE-2024-38812 en CVE-2024-38813) kwam.

>VCenter Server is een oplossing om vanaf één gecentraliseerde plek virtual machines, meerdere ESXi-hosts en andere onderdelen te beheren. Zo kunnen organisaties hun virtuele omgevingen configureren, controleren en monitoren. VCenter maakt gebruik van DCE RPC, een protocol voor het aanroepen van een procedure op een remote machine alsof het een local procedure call is.

Het DCE RPC-protocol binnen vCenter bevatte een heap-overflow kwetsbaarheid. Door het versturen van speciaal geprepareerde netwerkpakketten kan een aanvaller met toegang tot een vCenter-server code op het systeem uitvoeren. De impact van het beveiligingslek (CVE-2024-38812) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De tweede actief aangevallen kwetsbaarheid, CVE-2024-38813, maakt het mogelijk voor een aanvaller met netwerktoegang tot de vCenter-server om zijn rechten te verhogen naar die van root. Dit kan door het versturen van een speciaal geprepareerd netwerkpakket.

Eind oktober maakte Broadcom bekend dat de in september uitgebrachte update voor CVE-2024-38812 onvoldoende is. Er werd een tweede update uitgebracht om het beveiligingslek volledig te verhelpen. Gisteren liet het bedrijf weten dat aanvallers inmiddels actief misbruik van CVE-2024-38812 en CVE-2024-38813 maken. Details over de aanvallen zijn niet gegeven.

Reacties (1)
Vandaag, 15:17 door Anoniem
Citrix, VMware, Lastpass, wordpress... Wie gebruikt dit nou nog na al die herhaaldelijke toestanden?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.