VMware heeft een kritische beveiligingswaarschuwing uitgegeven die drie kritieke kwetsbaarheden in vCenter Server aanpakt, een essentieel platform voor centraal beheer van virtuele machines en ESXi-hosts in VMware vSphere. De kwetsbaarheden omvatten de uitvoering van externe code en defecten in lokale privilege-escalatie, en benadrukken de dringende noodzaak om de overeenkomstige patches toe te passen om mogelijke exploitaties te voorkomen.
Kritieke kwetsbaarheden ontdekt
De in vCenter Server geïdentificeerde kwetsbaarheden zijn:
- CVE-2024-37079: Een heap overflow-kwetsbaarheid in de implementatie van het DCERPC-protocol van vCenter Server. Deze fout maakt het een aanvaller met toegang tot het netwerk mogelijk om speciaal gecreëerde pakketten te sturen, wat kan leiden tot externe code-uitvoering. De CVSS v3.1-score voor deze kwetsbaarheid is 9,8, waarmee het als kritiek wordt beschouwd.
- CVE-2024-37080: Vergelijkbaar met CVE-2024-37079, gaat ook deze kwetsbaarheid over een heap overflow in het DCERPC-protocol. Een aanvaller met toegang tot het netwerk kan deze fout exploiteren door crafted pakketten te versturen, wat kan resulteren in externe code-uitvoering. Deze kwetsbaarheid heeft ook een CVSS v3.1-score van 9,8, en wordt geclassificeerd als kritiek.
- CVE-2024-37081: Een onjuiste sudo-configuratie in vCenter Server maakt het mogelijk voor een lokaal geverifieerde gebruiker om zijn privileges naar root op het apparaat te verhogen. De CVSS v3.1-score voor deze kwetsbaarheid is 7,8 en wordt beschouwd als hoog.
Update-aanbevelingen
De getroffen versies door deze kwetsbaarheden omvatten versies 7.0 en 8.0 van VMware vCenter Server en versies 4.x en 5.x van VMware Cloud Foundation. Versies van vSphere die het einde van de algemene ondersteuning hebben bereikt, zoals vSphere 6.5 en 6.7, zullen echter geen beoordelingen of updates ontvangen voor deze kwetsbaarheden.
VMware heeft benadrukt dat er binnen het product geen workarounds zijn voor een van de drie kwetsbaarheden, dus de belangrijkste aanbeveling is om de updates zo snel mogelijk toe te passen. Versie 8.0 U1e is beschikbaar om de twee kritieke fouten te adresseren, hoewel het de privilege-escalatie kwetsbaarheid niet aangaat. Het is cruciaal dat bedrijven en gebruikers het standaard patchproces volgen door de updates te downloaden en toe te passen van de VMware-website.
Het belang van updaten
Hoewel VMware aangaf dat er geen bewijs is van actieve exploitatie van deze fouten, is het essentieel dat beheerders de mogelijke gevolgen begrijpen en het patchproces prioriteren om het risico op ongeautoriseerde toegang, datalekken en service-onderbrekingen te verminderen.
Voor meer informatie over deze kwetsbaarheden en de beschikbare updates, bezoek de volgende links:
De directe toepassing van deze patches is van fundamenteel belang voor het behoud van de beveiliging en de werking van de door vCenter Server beheerde infrastructuren.
Bron: Hispasec.
