VMware تصدر تصحيحات لـ Cloud Foundation، vCenter Server، وvSphere ESXi
أصدرت VMware تحديثات لمعالجة الثغرات الحرجة التي تؤثر على Cloud Foundation، vCenter Server، وvSphere ESXi والتي يمكن استغلالها للحصول على تصعيد الامتياز وتنفيذ التعليمات عن بُعد.
قائمة الثغرات تشمل ما يلي:
CVE-2024-37079 و CVE-2024-37080 (درجات :CVSS: 9.8) ثغرات متعددة في تجاوز التخزين المؤقت في تنفيذ بروتوكول DCE/RPC يمكن أن تسمح لمهاجم بالوصول عن بُعد إلى خادم vCenter لتنفيذ التعليمات البرمجية عن بُعد من خلال إرسال حزمة شبكية مصممة بشكل خاص.
CVE-2024-37081 (درجة CVSS: 7.8) ثغرات متعددة في تصعيد الامتياز المحلي في VMware vCenter ناتجة عن سوء تكوين sudo يمكن لمستخدم موثق محلي بامتيازات غير إدارية استغلالها للحصول على صلاحيات root.
ليست هذه المرة الأولى التي يعالج فيها أوجه قصور في تنفيذ بروتوكول DCE/RPC، في أكتوبر 2023، قامت شركة تقديم خدمات المحاكاة الافتراضية المملوكة لشركة Broadcom بتصحيح ثغرة أمنية حرجة أخرى CVE-2023-34048، درجة (CVSS: 9.8) التي يمكن أيضًا استغلالها لتنفيذ تعليمات برمجية عشوائية عن بُعد.
يُنسب الاكتشاف والإبلاغ عن CVE-2024-37079 وCVE-2024-37080 إلى الباحثين Hao Zheng and Zibo Li في شركة الأمن السيبراني الصينية QiAnXin LegendSec. بينما يعود اكتشاف CVE-2024-37081 إلى Matei "Mal" Badanoiu في شركة Deloitte رومانيا.
تمت معالجة جميع الثغرات الثلاث التي تؤثر على إصدارات vCenter Server 7.0 و8.0 في الإصدارات 7.0 U3r، 8.0 U1e، و8.0 U2d.
على الرغم من عدم وجود تقارير معروفة عن استغلال أي من هذه الثغرات، فإنه من الضروري أن يقوم المستخدمون بتطبيق التحديثات بسرعة نظرًا لأهميتها الحرجة.