VMware brengt kritieke updates uit voor vCenter Server na beveiligingskwetsbaarheden

VMware waarschuwt voor twee kwetsbaarheden in vCenter Server die code-uitvoering en privilege-escalatie kunnen toestaan.

VMware, nu eigendom van Broadcom, heeft nieuwe beveiligingsupdates uitgebracht voor hun product vCenter Server, na de identificatie van twee kritieke kwetsbaarheden (CVE-2024-38812 en CVE-2024-38813). Deze kwetsbaarheden, die van invloed zijn op het beheer van middelen en privileges op virtuele servers, vormen een aanzienlijk risico voor bedrijfsomgevingen die vCenter gebruiken, omdat ze door kwaadwillenden met toegang tot het netwerk kunnen worden uitgebuit.

Geïdentificeerde kwetsbaarheden: potentiële risico’s

Het meest ernstige probleem, geïdentificeerd als CVE-2024-38812, is een stack overflow kwetsbaarheid in de implementatie van het DCERPC protocol, wat externe code-uitvoering zou kunnen toestaan. Deze kwetsbaarheid heeft een CVSSv3 score van 9,8, waardoor deze in de kritieke reeks valt. Een aanvaller met netwerktoegang zou hiervan misbruik kunnen maken door een gemanipuleerd netwerkpakket te sturen, wat externe code-uitvoering op de getroffen server kan triggeren.

CVE-2024-38813 verwijst naar een privilege escalatie kwetsbaarheid. Hoewel minder ernstig, met een CVSSv3 score van 7,5, blijft het belangrijk. Een kwaadwillige aanvaller zou deze fout kunnen benutten om root-privileges te verkrijgen, wat volledige controle over de gecompromitteerde server zou toestaan.

Patch en updates beschikbaar

VMware heeft snel gereageerd op deze dreigingen door patches te publiceren voor de getroffen versies van vCenter Server. Echter, het is belangrijk op te merken dat de oorspronkelijke patches die in september 2024 werden uitgegeven, niet volledig de kwetsbaarheid CVE-2024-38812 hebben gematigd, wat het bedrijf ertoe heeft aangezet om een nieuwe update uit te geven op 21 oktober 2024.

Systeembeheerders worden ten zeerste aanbevolen om de geüpdatete versies van vCenter Server te installeren: 8.0 U3d, 8.0 U2e, en 7.0 U3t. Voor gebruikers van VMware Cloud Foundation zijn ook asynchrone patches beschikbaar. Het installeren van deze updates is cruciaal voor het beschermen van virtualisatieomgevingen tegen mogelijke aanvallen.

Impact op de industrie

Deze kwetsbaarheden benadrukken het belang van het up-to-date houden van virtualisatieplatforms, vooral in een wereld die steeds meer afhankelijk is van digitale infrastructuren en cloud services. Bedrijven die vCenter Server gebruiken in hun dagelijkse operaties moeten snel handelen om te voorkomen dat ze slachtoffer worden van mogelijke aanvallen, aangezien deze kwetsbaarheden niet alleen ongeautoriseerde toegang mogelijk maken, maar ook de volledige controle over kritieke systemen.

VMware blijft toegewijd aan veiligheid

VMware heeft de beveiligingsonderzoekers, zbl & srs, van het TZL-team bedankt voor het ontdekken van deze kwetsbaarheden tijdens de Matrix Cup 2024. Het bedrijf heeft duidelijk gemaakt dat het zijn beveiligingsoplossingen zal blijven verbeteren en samenwerken met de gemeenschap om te zorgen dat hun producten weerbaar blijven tegen cyberdreigingen.

Meer informatie op Broadcom Support.

Scroll naar boven