Broadcom 警告称,威胁者正在积极利用追踪为 CVE-2024-38812 和 CVE-2024-38813 的两个 VMware vCenter Server 漏洞。
Broadcom 警告称,CVE-2024-38812 和 CVE-2024-38813 这两个 VMware vCenter Server 漏洞正在被恶意利用。
“更新公告指出,博通公司确认,CVE-2024-38812和CVE-2024-38813漏洞已在野外被利用。”
vCenter Server 是 VMware 虚拟化和云计算软件套件的关键组件。它是 VMware 虚拟化数据中心的集中式综合管理平台。
9 月中旬,Broadcom 发布了安全更新,以解决 VMware vCenter Server 中一个可能导致远程代码执行的关键漏洞(CVE-2024-38812,CVSS 得分:9.8)。
该漏洞是一个堆溢出漏洞,存在于 DCERPC 协议的实现中。
该公告称:“拥有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包触发该漏洞,从而导致远程代码执行。”
该公司还解决了 vCenter Server 中的一个权限升级漏洞,该漏洞被追踪为 CVE-2024-38813。
该公告称:“拥有 vCenter Server 网络访问权限的恶意行为者可通过发送特制网络数据包触发该漏洞,将权限升级到 root。”
TZL 团队的 zbl & srs 在 2024 Matrix Cup 比赛期间发现了这两个漏洞,并将漏洞报告给了 Broadcom。
该公司指出:“这些漏洞是内存管理和损坏问题,可用于攻击 VMware vCenter 服务,可能允许远程执行代码。”
虚拟化巨头通过发布以下版本解决了这些漏洞:
- vCenter Server 8.0 U3b 和 7.0 U3s
- VMware Cloud Foundation 5.x(已在 8.0 U3b 中作为异步补丁修复)
- VMware Cloud Foundation 4.x(作为异步修补程序在 7.0 U3s 中得到修复)
6 月份,VMware 解决了多个 vCenter Server 漏洞,远程攻击者可利用这些漏洞实现远程代码执行或权限升级。
两个堆溢出漏洞(分别跟踪为 CVE-2024-37079 和 CVE-2024-37080)影响 DCERPC 协议的实施。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容