این آسیبپذیری که بهعنوان CVE-2024-38812 ردیابی میشود (امتیاز ۸/۹ در مقیاس CVSS)، مربوط به یک مورد آسیبپذیری سرریز پشته در اجرای پروتکل DCE/RPC است.
این ارائهدهنده خدمات مجازیسازی متعلق به Broadcom گفت: «یک عامل مخرب با دسترسی شبکه به سرور vCenter ممکن است با ارسال یک بسته شبکه ساختهشده خاص که بهطور بالقوه منجر به اجرای کد از راه دور میشود، این آسیبپذیری را ایجاد کند.»
این نقص در ابتدا توسط zbl و srs تیم TZL در مسابقات امنیت سایبری Matrix Cup که اوایل امسال در چین برگزار شد، گزارش شد.
این شرکت خاطرنشان کرد: VMware توسط Broadcom مشخص کرده است که وصلههای vCenter منتشرشده در ۱۷ سپتامبر ۲۰۲۴، بهطور کامل آدرس CVE-2024-38812 را نشان نمیدهند.
وصلههای مربوط به این نقص در نسخههای سرور vCenter زیر موجود است:
- ۰ U3d
- ۰ U2e, and
- ۰ U3t
همچنین بهعنوان یک وصله ناهمزمان برای VMware Cloud Foundation نسخههای ۵٫x، ۵٫۱٫x و ۴٫x موجود است. در حال حاضر هیچ روش بازدارندهی شناختهشدهای وجود ندارد.
درحالیکه هیچ مدرکی مبنی بر سوءاستفاده از این آسیبپذیری در سطح اینترنت وجود ندارد، به کاربران توصیه میشود برای محافظت در برابر تهدیدات احتمالی، به آخرین نسخهها بهروزرسانی شوند.
در ژوئیه ۲۰۲۱، چین قانونی را تصویب کرد که بر اساس آن آسیبپذیریهای کشفشده توسط محققان در این کشور باید بهسرعت برای دولت و سازنده محصول افشا شود و این نگرانیها را به وجود آورد که میتواند به دشمنان دولت-ملت کمک کند تا آسیبپذیریهای روز صفر را ذخیره کنند و آنها را به نفع خود به سلاح تبدیل کنند.
منابع
[۱] https://thehackernews.com/2024/09/patch-issued-for-critical-vmware.html
[۲] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
[۳] https://thehackernews.com/2021/07/chinas-new-law-requires-researchers-to.html
[۴] https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
ثبت ديدگاه