【安全资讯】CVE-2024-38812: VMware 9.8严重性安全噩梦
概要:
VMware最近在Broadcom发布的安全公告中披露了其vCenter Server平台中的一个关键漏洞。该漏洞被标识为CVE-2024-38812,CVSS评分高达9.8,可能对全球组织产生重大影响。攻击者可以通过发送特制的数据包远程执行代码,威胁整个vCenter环境的安全。主要内容:
VMware在其vCenter Server平台中发现了一个严重的堆溢出漏洞,编号为CVE-2024-38812,CVSS评分为9.8。此漏洞允许攻击者通过发送特制的数据包远程执行代码,漏洞存在于vCenter Server中分布式计算环境/远程过程调用(DCERPC)协议的实现中。利用此漏洞,具有网络访问权限的恶意行为者可以触发远程代码执行,最终可能危及整个vCenter环境。另一个相关问题是CVE-2024-38813,这是一个权限提升漏洞,评分为CVSS 7.5。攻击者可以通过发送类似类型的特制网络数据包提升权限至root级别。尽管评分较低,但该漏洞增加了潜在风险的层次。
受影响的版本包括VMware vCenter Server 8.0和7.0,但在8.0 U3b和7.0 U3s版本中已发布补丁。VMware Cloud Foundation也受影响,需要异步补丁来缓解这些问题。VMware感谢TZL团队的研究人员,他们在2024 Matrix Cup网络安全竞赛中报告了这些漏洞。使用vCenter Server的组织应迅速应用安全补丁,以减少暴露在此关键漏洞下的风险。CVE-2024-38812和CVE-2024-38813的远程代码执行和权限提升潜力使其对企业环境构成严重威胁,需引起高度重视。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享