Broadcom đã khắc phục một lỗ hổng nghiêm trọng trong VMware vCenter Server mà kẻ tấn công có thể khai thác để thực thi mã từ xa trên các máy chủ chưa được vá.
vCenter Server là trung tâm quản lý cho vSphere của VMware, hỗ trợ quản trị viên quản lý và giám sát cơ sở hạ tầng ảo hóa.
Lỗ hổng có định danh CVE-2024-38812, được các nhà nghiên cứu bảo mật TZL báo cáo trong cuộc thi hack Matrix Cup 2024 của Trung Quốc, liên quan đến vấn đề ‘heap overflow’ trong triển khai giao thức DCE/RPC của vCenter. Nó cũng ảnh hưởng đến các sản phẩm có chứa vCenter, bao gồm VMware vSphere và VMware Cloud Foundation.
Kẻ tấn công chưa được xác thực có thể khai thác lỗ hổng này, mà không cần yêu cầu bất kỳ tương tác nào của người dùng, thông qua việc gửi một gói tin độc hại có thể dẫn đến thực thi mã từ xa.
Các bản vá bảo mật giải quyết lỗ hổng này hiện có thể truy cập thông qua cơ chế cập nhật tiêu chuẩn của vCenter Server.
Công ty cho biết : "Để đảm bảo bảo vệ toàn diện cho bản thân và tổ chức của bạn, hãy cài đặt một trong các bản cập nhật được liệt kê trong Tư vấn bảo mật của VMware" .
"Mặc dù có thể có các biện pháp giảm thiểu khác tùy thuộc vào tình hình bảo mật, chiến lược phòng thủ chuyên sâu và cấu hình tường lửa của tổ chức của bạn, nhưng mỗi tổ chức phải tự đánh giá tính đầy đủ của các biện pháp bảo vệ này".
Broadcom cho biết họ chưa phát hiện bằng chứng nào cho thấy lỗ hổng RCE CVE-2023-34048 hiện đang bị khai thác trong các cuộc tấn công.
Những quản trị viên chưa thể áp dụng ngay các bản cập nhật bảo mật cho lỗ hổng nên kiểm soát chặt chẽ quyền truy cập vào các thành phần và giao diện quản lý vSphere, bao gồm các thành phần lưu trữ và thành phần mạng (network), vì hiện chưa có giải pháp giảm thiểu chính thức nào cho lỗ hổng này.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Lỗ hổng giả mạo Windows MSHTML mới được khắc phục gần đây, CVE-2024-43461, hiện được xác định là đã từng bị khai thác sau khi bị nhóm tin tặc Void Banshee APT lạm dụng trong các cuộc tấn công.
Tín nhiệm mạng | Ivanti đã tiết lộ rằng một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ cloud của công ty đã bị tin tặc khai thác trong thực tế. Lỗ hổng nghiêm trọng đang được đề cập là CVE-2024-8190 (điểm CVSS: 7.2), cho phép thực thi mã từ xa trong một số trường hợp nhất định.
Tín nhiệm mạng | GitLab đã phát hành bản cập nhật bảo mật vào thứ Tư vừa qua để giải quyết 17 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng cho phép kẻ tấn công chạy các tác vụ pipeline với tư cách là người dùng tùy ý.
Tín nhiệm mạng | Ivanti đã khắc phục một lỗ hổng đặc biệt nghiêm trọng trong phần mềm quản lý thiết bị (Endpoint Management / EPM) có thể cho phép kẻ tấn công chưa xác thực thực thi mã từ xa trên máy chủ.
Tín nhiệm mạng | Microsoft đã phát hành bản vá bảo mật Patch Tuesday tháng 9 năm 2024 để giải quyết 79 lỗ hổng, bao gồm 04 lỗ hổng zero-day đang bị khai thác trong thực tế, một trong số đó đã được tiết lộ công khai.
Tín nhiệm mạng | Progress Software đã phát hành bản vá khẩn cấp cho lỗ hổng bảo mật có mức độ nghiêm trọng tối đa (điểm CVSS 10/10) cho phép kẻ tấn công thực thi lệnh từ xa, ảnh hưởng đến các sản phẩm LoadMaster và LoadMaster Multi-Tenant (MT) Hypervisor.