🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Broadcom phát hành bản vá cho lỗ hổng RCE nghiêm trọng trong VMware vCenter Server

19/09/2024

Broadcom đã khắc phục một lỗ hổng nghiêm trọng trong VMware vCenter Server mà kẻ tấn công có thể khai thác để thực thi mã từ xa trên các máy chủ chưa được vá.

vCenter Server là trung tâm quản lý cho vSphere của VMware, hỗ trợ quản trị viên quản lý và giám sát cơ sở hạ tầng ảo hóa.

Lỗ hổng có định danh CVE-2024-38812, được các nhà nghiên cứu bảo mật TZL báo cáo trong cuộc thi hack Matrix Cup 2024 của Trung Quốc, liên quan đến vấn đề ‘heap overflow’ trong triển khai giao thức DCE/RPC của vCenter. Nó cũng ảnh hưởng đến các sản phẩm có chứa vCenter, bao gồm VMware vSphere và VMware Cloud Foundation.

Kẻ tấn công chưa được xác thực có thể khai thác lỗ hổng này, mà không cần yêu cầu bất kỳ tương tác nào của người dùng, thông qua việc gửi một gói tin độc hại có thể dẫn đến thực thi mã từ xa.

Các bản vá bảo mật giải quyết lỗ hổng này hiện có thể truy cập thông qua cơ chế cập nhật tiêu chuẩn của vCenter Server. 

Công ty cho biết : "Để đảm bảo bảo vệ toàn diện cho bản thân và tổ chức của bạn, hãy cài đặt một trong các bản cập nhật được liệt kê trong Tư vấn bảo mật của VMware" .

"Mặc dù có thể có các biện pháp giảm thiểu khác tùy thuộc vào tình hình bảo mật, chiến lược phòng thủ chuyên sâu và cấu hình tường lửa của tổ chức của bạn, nhưng mỗi tổ chức phải tự đánh giá tính đầy đủ của các biện pháp bảo vệ này".

Broadcom cho biết họ chưa phát hiện bằng chứng nào cho thấy lỗ hổng RCE CVE-2023-34048 hiện đang bị khai thác trong các cuộc tấn công. 

Những quản trị viên chưa thể áp dụng ngay các bản cập nhật bảo mật cho lỗ hổng nên kiểm soát chặt chẽ quyền truy cập vào các thành phần và giao diện quản lý vSphere, bao gồm các thành phần lưu trữ và thành phần mạng (network), vì hiện chưa có giải pháp giảm thiểu chính thức nào cho lỗ hổng này.

Nguồn: bleepingcomputer.com.

scrolltop