Broadcom алармира за активното използване от страна на нападатели на две критични уязвимости във VMware vCenter Server – широко използван контролен център за управление на виртуална компютърна инфраструктура. Тези уязвимости позволяват на хакерите да стартират отдалечен код и напълно да компрометират системите.
Американският гигант в областта на полупроводниците и инфраструктурния софтуер Broadcom пусна първата кръпка през септември, но по-късно установи, че поправката не отстранява напълно един от недостатъците. На 21 октомври 2024 г. бяха пуснати допълнителни кръпки.
Сега Broadcom актуализиразамени предупреждението със спешно предупреждение.
„VMware от Broadcom потвърди, че е настъпила експлоатация в дивата природа за CVE-2024-38812 и CVE-2024-38813“, заявиха от компанията.
Първият недостатък е уязвимост с препълване на купове в имплементацията на протокола DCERPC (Distributed Computing Environment/Remote Procedure), който позволява на програмите да комуникират по мрежа.
Злонамерен хакер с мрежов достъп до vCenter Server може да задейства тази уязвимост, като изпрати специално създаден мрежов пакет, който потенциално може да доведе до отдалечено изпълнение на код. Този критичен недостатък има оценка за сериозност 9,8 от 10.
Вторият бъг може да се използва за увеличаване на привилегиите до root. Извършителите трябва да имат мрежов достъп до vCenter Server, за да задействат тази уязвимост чрез изпращане на специално създаден мрежов пакет. Сериозността на тази уязвимост е висока – 7,5 от 10.
И двете уязвимости могат да бъдат отстранени чрез прилагане на най-новите актуализации и няма други начини за заобикаляне.
„Настойчиво препоръчваме на всички клиенти да приложат кръпките, които в момента са изброени в матрицата за отговор“, призовава Broadcom.
През юни и по-късно бяха забелязани злонамерени атакуващи, които използваха уязвимости в ESXi на VMware, софтуер от корпоративен клас за хостинг на виртуални машини. Бандите за изнудване използваха това, за да получат лесно пълни административни разрешения.









