vCenterVMware به‌روزرسانی‌های نرم‌افزاری را برای رفع نقص امنیتی وصله شده در سرور vCenter منتشر کرده است که می‌تواند راه را برای اجرای کد از راه دور هموار کند.

این آسیب‌پذیری که به‌عنوان CVE-2024-38812 ردیابی می‌شود (امتیاز ۸/۹ در مقیاس CVSS)، مربوط به یک مورد آسیب‌پذیری سرریز پشته در اجرای پروتکل DCE/RPC است.

این ارائه‌دهنده خدمات مجازی‌سازی متعلق به Broadcom گفت: «یک عامل مخرب با دسترسی شبکه به سرور vCenter ممکن است با ارسال یک بسته شبکه ساخته‌شده خاص که به‌طور بالقوه منجر به اجرای کد از راه دور می‌شود، این آسیب‌پذیری را ایجاد کند.»

این نقص در ابتدا توسط zbl و srs تیم TZL در مسابقات امنیت سایبری Matrix Cup که اوایل امسال در چین برگزار شد، گزارش شد.

این شرکت خاطرنشان کرد: VMware توسط Broadcom مشخص کرده است که وصله‌های vCenter منتشرشده در ۱۷ سپتامبر ۲۰۲۴، به‌طور کامل آدرس CVE-2024-38812 را نشان نمی‌دهند.

وصله‌های مربوط به این نقص در نسخه‌های سرور vCenter زیر موجود است:

  • ۰ U3d
  • ۰ U2e, and
  • ۰ U3t

همچنین به‌عنوان یک وصله ناهم‌زمان برای VMware Cloud Foundation نسخه‌های ۵٫x، ۵٫۱٫x و ۴٫x موجود است. در حال حاضر هیچ روش بازدارنده‌ی شناخته‌شده‌ای وجود ندارد.

درحالی‌که هیچ مدرکی مبنی بر سوءاستفاده از این آسیب‌پذیری در سطح اینترنت وجود ندارد، به کاربران توصیه می‌شود برای محافظت در برابر تهدیدات احتمالی، به آخرین نسخه‌ها به‌روزرسانی شوند.

در ژوئیه ۲۰۲۱، چین قانونی را تصویب کرد که بر اساس آن آسیب‌پذیری‌های کشف‌شده توسط محققان در این کشور باید به‌سرعت برای دولت و سازنده محصول افشا شود و این نگرانی‌ها را به وجود آورد که می‌تواند به دشمنان دولت-ملت کمک کند تا آسیب‌پذیری‌های روز صفر را ذخیره کنند و آن‌ها را به نفع خود به سلاح تبدیل کنند.

  منابع

[۱] https://thehackernews.com/2024/09/patch-issued-for-critical-vmware.html

[۲] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

[۳] https://thehackernews.com/2021/07/chinas-new-law-requires-researchers-to.html

[۴] https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html