Twee kritieke VMware vCenter-bugs actief misbruikt

VMware

Broadcom waarschuwt dat twee kritieke bugs in VMware vCenter actief misbruikt worden, hoewel het aanvankelijk zei dat dat niet het geval was.

Broadcom werkt zijn advies voor twee bugs in VMware vCenter bij. De bugs zijn sinds september bekend. Aanvankelijk zei Broadcom dat de bugs niet actief werden misbruikt, maar nu geeft de VMware-eigenaar aan dat dat wel het geval is. Daarmee verhoogt Broadcom de urgentie om de twee kwetsbaarheden te dichten.

Met name CVE-2024-38812 trekt met een CVSS-score van 9,8 de aandacht. Broadcom omschrijft deze kritieke bug als een heap overflow-kwetsbaarheid die aanvallers in staat stelt om vanop afstand schadelijke code uit te voeren. CVE-2024-38813 is met een CVSS-score van 7,5 minder kritiek en kan misbruikt worden om de bevoegdheden van een gebruiker in vCenters kunstmatig te verhogen.

Twee keer gepatcht

Broadcom rolde tegelijkertijd met de publieke bekendmaking op 17 september een patch uit voor vCenter, zoals het hoort. De eerste patch bleek echter niet effectief te zijn, waarop in oktober een tweede update volgde. Wie enkel de patch van september heeft geïnstalleerd of tot dusver alle waarschuwingen heeft genegeerd, kan vCenter maar beter zo snel mogelijk updaten.

Broadcom publiceert een overzicht van alle versies van vCenter die beveiligd zijn tegen de kwetsbaarheden. Een andere workaround om de lekken te dichten is er niet. Patchen is dus de enige remedie. Datzelfde advies geldt voor de kwetsbaarheden die eerder dit jaar werden ontdekt in VMware vCenter Server.

lees ook

Europese cloudproviders: ‘Broadcom lost kritiek uit de markt helemaal niet op’

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.