VMware 披露严重漏洞,敦促立即修复

阅读量61717

发布时间 : 2024-06-20 12:05:26

VMware 披露了影响其 VMware vSphere 和 VMware Cloud Foundation 产品的严重漏洞,敦促客户立即安装包含补丁的更新。

问题出在受影响产品中的 VMware vCenter Server 中。

在 2024 年 6 月 17 日发布的重要安全公告中,该云计算公司重点介绍了三个 CVE,严重程度评分范围为 7.8-9.8。

这些漏洞是内存管理和损坏缺陷,可能导致远程代码执行。

  • 多个堆溢出漏洞: CVE-2024-37079 和 CVE-2024-37080 与 DCERPC 协议实施中的多个堆溢出漏洞有关。具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送可能导致远程代码执行的特制网络数据包来触发这些漏洞。这些问题的 CVSS 评分为 9.8。
  • 多个本地特权升级漏洞: CVE-2024-37081 与由于 sudo 配置错误而导致的多个本地特权升级漏洞有关。具有非管理特权的经过身份验证的本地用户可能会利用这些问题将特权提升到 vCenter Server Appliance 上的 root 权限。这些问题的 CVSS 评分为 7.8。

敦促 VMWare 客户采取行动
尽管 VMware 目前尚未发现该漏洞被利用的情况,但考虑到问题的严重性,它建议客户立即采取措施解决该问题。

以下更新中已应用补丁,可供客户使用:

vCenter 服务器
版本 8.0 U2d 适用于运行 VMware vCenter Server 8.0 版的客户。此版本修复了 CVE-2024-37079、CVE-2024-37080 和 CVE-2024-37081。

8.0 U1e 也适用于 v 8.0。它包含针对 CVE-2024-37079 和 CVE-2024-37080 的补丁。

对于使用 vCenter Server v 7.0 的客户,可以使用 v 7.0 U3r,其中包含针对 CVE-2024-37079、CVE-2024-37080 和 CVE-2024-37081 的修复。

云基础
版本 KB88287 适用于使用 VMware Cloud Foundation v 4.x 和 5.x 的客户,并修复了 CVE-2024-37079、CVE-2024-37080 和 CVE-2024-37081。

解决方法
VMware 表示,它已调查了产品内针对这些漏洞的解决方法,但均未确定其是否可行。

该公司表示:“根据你的安全态势、纵深防御策略以及边界防火墙和设备防火墙的配置,你的组织可能还有其他缓解措施和补偿控制措施。所有组织都必须自行决定是否依赖这些保护措施。”

VMware 尚未评估 vSphere 产品版本 6.5 或 6.7 是否存在漏洞,因为它们已过了一般支持终止日期。

本文转载自:

如若转载,请注明出处: https://www.infosecurity-magazine.com/news/vmware-critical-vulnerabilities/

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66