Търсене
Close this search box.

Broadcom алармира за активното използване от страна на нападатели на две критични уязвимости във VMware vCenter Server – широко използван контролен център за управление на виртуална компютърна инфраструктура. Тези уязвимости позволяват на хакерите да стартират отдалечен код и напълно да компрометират системите.

Американският гигант в областта на полупроводниците и инфраструктурния софтуер Broadcom пусна първата кръпка през септември, но по-късно установи, че поправката не отстранява напълно един от недостатъците. На 21 октомври 2024 г. бяха пуснати допълнителни кръпки.

Сега Broadcom актуализиразамени предупреждението със спешно предупреждение.

„VMware от Broadcom потвърди, че е настъпила експлоатация в дивата природа за CVE-2024-38812 и CVE-2024-38813“, заявиха от компанията.

Първият недостатък е уязвимост с препълване на купове в имплементацията на протокола DCERPC (Distributed Computing Environment/Remote Procedure), който позволява на програмите да комуникират по мрежа.

Злонамерен хакер с мрежов достъп до vCenter Server може да задейства тази уязвимост, като изпрати специално създаден мрежов пакет, който потенциално може да доведе до отдалечено изпълнение на код. Този критичен недостатък има оценка за сериозност 9,8 от 10.

Вторият бъг може да се използва за увеличаване на привилегиите до root. Извършителите трябва да имат мрежов достъп до vCenter Server, за да задействат тази уязвимост чрез изпращане на специално създаден мрежов пакет. Сериозността на тази уязвимост е висока – 7,5 от 10.

И двете уязвимости могат да бъдат отстранени чрез прилагане на най-новите актуализации и няма други начини за заобикаляне.

„Настойчиво препоръчваме на всички клиенти да приложат кръпките, които в момента са изброени в матрицата за отговор“, призовава Broadcom.

През юни и по-късно бяха забелязани злонамерени атакуващи, които използваха уязвимости в ESXi на VMware, софтуер от корпоративен клас за хостинг на виртуални машини. Бандите за изнудване използваха това, за да получат лесно пълни административни разрешения.

Източник: По материали от Интернет

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
Бъдете социални
Още по темата
11/12/2024

BadRAM пробива защитите на ...

Академични изследователи са разработили нова атака,...
11/12/2024

Кибератака поставя Krispy K...

Веригата за продажба на понички и...
11/12/2024

Демонстрация: Наръчник на к...

Чудили ли сте се как киберпрестъпниците...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!