VMware

VMware a publié des mises à jour de sécurité pour corriger une vulnérabilité critique de vCenter Server qui peut être exploitée pour mener des attaques d’exécution de code à distance sur des serveurs vulnérables.

vCenter Server est le hub de gestion central de la suite vSphere de VMware et aide les administrateurs à gérer et à surveiller l’infrastructure virtualisée.

La vulnérabilité (CVE-2023-34048) a été signalé par Grigory Dorodnov de l’initiative Zero Day de Trend Micro et est dû à un écriture hors limites faiblesse dans la mise en œuvre du protocole DCE/RPC de vCenter.

Publicité

Des attaquants non authentifiés peuvent l’exploiter à distance dans le cadre d’attaques peu complexes qui ne nécessitent pas d’interaction de l’utilisateur. La société affirme n’avoir aucune preuve que le bug RCE CVE-2023-34048 est actuellement utilisé dans des attaques.

Les correctifs de sécurité résolvant ce problème sont désormais accessibles via les mécanismes de mise à jour standard de vCenter Server. En raison de la nature critique de ce bug, VMware a également publié des correctifs pour plusieurs produits en fin de vie qui ne sont plus pris en charge activement.

« Bien que VMware ne mentionne pas les produits en fin de vie dans les avis de sécurité VMware, en raison de la gravité critique de cette vulnérabilité et du manque de solution de contournement, VMware a mis à disposition un correctif pour vCenter Server 6.7U3, 6.5U3 et VCF 3.x. « , a déclaré l’entreprise.

« Pour les mêmes raisons, VMware a mis à disposition des correctifs supplémentaires pour vCenter Server 8.0U1. Des correctifs asynchrones pour vCenter Server pour les déploiements VCF 5.x et 4.x ont été mis à disposition. »

Aucune solution de contournement disponible

Aucune solution de contournement n’étant disponible, VMware exhorte les administrateurs à contrôler strictement l’accès au périmètre réseau aux composants et interfaces de gestion vSphere, y compris les composants de stockage et de réseau.

Les ports réseau spécifiques liés à une exploitation potentielle dans les attaques ciblant cette vulnérabilité sont 2012/tcp, 2014/tcp et 2020/tcp.

La société a également corrigé une vulnérabilité de divulgation partielle d’informations avec un score de base CVSS de gravité 4,3/10, identifiée comme CVE-2023-34056, qui peut être exploitée par des acteurs malveillants disposant de privilèges non administratifs sur les serveurs vCenter pour accéder aux données sensibles.

« Cela serait considéré comme un changement d’urgence et votre organisation devrait envisager d’agir rapidement », a déclaré VMware. dit dans un document FAQ séparé.

« Cependant, toute réponse en matière de sécurité dépend du contexte. Veuillez consulter le personnel de sécurité des informations de votre organisation pour déterminer la marche à suivre appropriée pour votre organisation. »

En juin, VMware a corrigé plusieurs failles de sécurité de haute gravité dans vCenter Server, atténuant ainsi les risques d’exécution de code et de contournement de l’authentification.

La même semaine, VMware a corrigé un Zero Day d’ESXi exploité par des pirates informatiques de l’État chinois lors d’attaques de vol de données et a alerté les clients d’une faille critique activement exploitée dans l’outil d’analyse Aria Operations for Networks, qui a depuis été corrigé.

4.4/5 - (14 votes)
Publicité
Article précédentLe tout nouveau jeu de société Resident Evil est en vente sur Amazon
Article suivantUn joueur d’Elden Ring découvre une nouvelle arme plus d’un an plus tard
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici