Twee kritieke kwetsbaarheden in VMware vSphere: nu patchen

vmware

Er is een patch beschikbaar voor vCenter Server en Cloud Foundation om de kwetsbaarheid te mitigeren. Nu patchen is de boodschap.

VMware, onderdeel van Broadcom, heeft twee kritieke kwetsbaarheden gedeeld met de wereld: CVE-2024-37079 en CVE-2024-37080. Beide scoren een 9,8 op 10 op vlak van gevaar. De fouten zitten in Cloud Foundation en in vSphere.

De fabrikant beschrijft in zijn rapport beide zwakke plekken als “heap-overflow kwetsbaarheden in de implementatie van het DCE/RPC-protocol”. Concreet kan “een kwaadwillende met netwerktoegang tot vCenter Server deze kwetsbaarheden activeren door het verzenden van een speciaal ontworpen netwerkpakket dat mogelijk leidt tot het op afstand uitvoeren van code”.

DCE/RPC is een procedure waarbij een machine op afstand zich gedraagt als een lokale machine. Dat een hacker potentieel code kan injecteren in vCenter Server om de controle te krijgen over virtuele machines, is niet zo interessant.

lees ook

Europese cloudproviders: ‘Broadcom lost kritiek uit de markt helemaal niet op’

Gelukkig is er een patch beschikbaar vandaag voor vCenter Server en Cloud Foundation dat beide kritieke kwetsbaarheden mitigeert. Updaten naar de nieuwste versie zorgt opnieuw voor een veiligere IT-omgeving.

Enig nadeel: VMware lijkt niet zeker te zijn hoe erg de impact is op oudere versies, aldus The Register. Populaire versies 6.5 en 6.7, die sinds oktober niet meer worden ondersteund, kunnen mogelijks gevaar vormen voor de IT-omgeving.

Lees het volledige rapport van VMware hier voor meer details. De fabrikant is zich momenteel niet bewust van uitbuiting ‘in het wild’.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home