VMware исправляет критическую ошибку выполнения кода в vCenter Server

Команда VMware выпустила обновления безопасности, чтобы исправить критическую уязвимость vCenter Server. Ее можно использовать для проведения атак с удаленным выполнением кода на уязвимых серверах.
VMware исправляет критическую ошибку выполнения кода в vCenter Server

VMware исправляет критическую ошибку выполнения кода в vCenter Server. Фото: СС0

vCenter Server — это центр управления для пакета vSphere от VMware, который помогает администраторам управлять виртуализированной инфраструктурой и контролировать ее.

Об уязвимости (CVE-2023-34048) сообщил Григорий Дороднов из Trend Micro Zero Day Initiative, и она связана со слабостью записи за пределами границ в реализации протокола vCenter DCE/RPC.

Злоумышленники, не прошедшие проверку подлинности, могут использовать его удаленно в атаках низкой сложности, не требующих взаимодействия с пользователем. Компания заявляет, что у нее нет доказательств того, что ошибка CVE-2023-34048 RCE в настоящее время используется в атаках.

Исправления безопасности, устраняющие эту проблему, теперь доступны через стандартные механизмы обновления vCenter Server. Из-за критического характера этой ошибки VMware также выпустила исправления для нескольких продуктов с истекшим сроком эксплуатации, которые больше не находятся на активной поддержке.

Из сообщения компании:

«Хотя VMware не упоминает продукты с истекшим сроком эксплуатации в рекомендациях по безопасности VMware, из-за критической серьезности этой уязвимости и отсутствия обходного пути VMware сделала общедоступным патч для vCenter Server 6.7U3, 6.5U3 и VCF 3.x. По тем же причинам VMware предоставила дополнительные исправления для vCenter Server 8.0U1. Доступны исправления асинхронного vCenter Server для развертываний VCF 5.x и 4.x.»

Поскольку обходной путь недоступен, команда VMware призывает администраторов строго контролировать доступ по периметру сети к компонентам и интерфейсам управления vSphere, включая компоненты хранилища и сети.

Конкретными сетевыми портами, связанными с потенциальным использованием в атаках, направленных на эту уязвимость, являются 2012/tcp, 2014/tcp и 2020/tcp.

Компания также исправила уязвимость частичного раскрытия информации с базовым рейтингом CVSS 4,3/10, отслеживаемую как CVE-2023-34056, которая может быть использована злоумышленниками с неадминистративными привилегиями на серверах vCenter для доступа к конфиденциальным данным.

Из сообщения компании:

«Это будет считаться экстренным изменением, и вашей организации следует подумать о том, чтобы действовать быстро. Однако все меры безопасности зависят от контекста. Пожалуйста, проконсультируйтесь со специалистами по информационной безопасности вашей организации, чтобы определить правильный курс действий для вашей организации.»

Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Как Admin24 помог организовать прием обращений от клиентов, соискателей и стажеров
Google ошибочно помечает приложения Samsung как «вредные» и просит пользователей удалить их
Управленческий учет на старте бизнеса
Ещё…