- VMware đã phát hành tư vấn bảo mật giải quyết các lỗ hổng nghiêm trọng trong vCenter Server, bao gồm lỗi thực thi mã từ xa và các lỗi leo thang đặc quyền cục bộ.
VMware vCenter Server là nền tảng quản lý tập trung dành cho VMware vSphere, cho phép quản lý các máy ảo và máy chủ ESXi. VMware đã phát hành bản sửa lỗi cho 03 lỗ hổng, bao gồm:
CVE-2024-37079 và CVE-2024-37080: Hai lỗ hổng heap-overflow nghiêm trọng (điểm CVSS v3.1: 9,8) trong quá trình triển khai giao thức DCERPC của Máy chủ vCenter, cho phép tác nhân độc hại có quyền truy cập mạng gửi các gói tin độc hại, có thể dẫn đến việc thực thi mã từ xa.
CVE-2024-37081 (điểm CVSS v3.1: 7,8, “cao”): Lỗ hổng này phát sinh từ việc cấu hình sudo không chính xác trong vCenter Server, cho phép người dùng cục bộ đã được xác thực khai thác để leo thang đặc quyền của họ thành root trên vCenter Server Appliance.
Các lỗ hổng trên ảnh hưởng đến VMware vCenter Server phiên bản 7.0 và 8.0 và VMware Cloud Foundation phiên bản 4.x và 5.x.
Các bản cập nhật bảo mật đã có sẵn trong VMware vCenter Server 8.0 U2d, 8.0 U1e và 7.0 U3r. Đối với Cloud Foundation, các bản vá được cung cấp thông qua KB88287.
Nhà cung cấp cho biết rằng việc cập nhật vCenter Server không ảnh hưởng đến khối lượng công việc (workload) hoặc máy ảo đang chạy, nhưng có khả năng sẽ gây gián đoạn tạm thời trên vSphere Client và các giao diện quản lý khác trong quá trình cập nhật.
Trong trang Câu hỏi thường gặp mà VMware phát hành kèm theo bản tin bảo mật, công ty cho biết chưa có hoạt động khai thác lỗ hổng nào được phát hiện trong thực tế.
Tuy nhiên, không có gì ngạc nhiên khi các lỗ hổng vCenter trở thành mục tiêu của các tác nhân đe dọa khi chúng được tiết lộ, vì vậy, quản trị viên cần áp dụng các bản cập nhật càng sớm càng tốt để giảm thiểu nguy cơ, rủi ro tiềm ẩn.
PV (theo bleepingcomputer.com/tinnhiemmang.vn)