VMware 漏洞(CVE-2024-38812 和 CVE-2024-38813)被广泛利用

VMware 漏洞(CVE-2024-38812 和 CVE-2024-38813)被广泛利用

独眼情报 2024-11-19 03:35

博通已
更新
紧急安全公告,此前已确认影响其 vCenter Server 平台的两个严重漏洞 CVE-2024-38812 和 CVE-2024-38813 被利用。这些漏洞是在 2024 年矩阵杯网络安全竞赛中披露的,对依赖 VMware 虚拟化基础架构的组织构成了重大风险。

CVE-2024-38812 的 CVSS 评分高达 9.8,是一个堆溢出漏洞,允许攻击者在 vCenter Server 上执行远程代码。该漏洞存在于分布式计算环境/远程过程调用 (DCERPC) 协议的实现中。通过向易受攻击的服务器发送恶意制作的数据包,具有网络访问权限的攻击者可以触发远程代码执行,从而可能危及整个 vCenter 环境。

第二个漏洞 CVE-2024-38813 在 CVSS 评分中得分为 7.5,攻击者可以利用类似的 DCERPC 数据包漏洞将权限提升至 root。虽然漏洞的严重性不如 CVE-2024-38812,但远程代码执行与权限提升相结合,大大增加了漏洞利用的风险。

目前负责管理 VMware 的博通证实了这些漏洞的积极利用。初始补丁于 9 月发布,但 10 月发布的更新公告强调 CVE-2024-38812 的第一个补丁不完整。因此,VMware 发布了第二轮修复,并强烈建议系统管理员立即更新受影响的系统。

上个月,SonicWall Capture Labs 威胁研究团队发布了对 CVE-2024-38812 的详细分析,揭示了堆溢出漏洞的技术机制。

VMware vCenter Server 8.0 和 7.0 版本容易受到这些漏洞的影响。VMware Cloud Foundation 也受到影响。Broadcom 敦促管理员优先将系统修补到最新版本:
– vCenter Server 8.0:更新至版本 8.0 U3d 或 8.0 U2e

  • vCenter Server 7.0:更新至版本 7.0 U3t

  • VMware Cloud Foundation:应用异步补丁