Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино
NewsMakerCISA внесла CVE-2024-37079 в список «активных угроз».
Атакующие продолжают использовать критическую уязвимость в VMware vCenter Server , несмотря на то, что патч для нее был выпущен больше года назад. Broadcom подтвердила, что баг уже эксплуатируется в реальных атаках, а американские регуляторы официально включили его в список активно используемых уязвимостей.
Речь идет о CVE-2024-37079 . Это ошибка типа out-of-bounds write в реализации протокола DCERPC в vCenter Server. Уязвимость получила оценку 9,8 из 10 по шкале CVSS, что относит ее к максимально опасным. DCERPC используется для удаленных вызовов процедур и сервисов по сети, то есть позволяет одному компоненту системы выполнять команды на другом узле. В данном случае баг дает возможность атакующему, имеющему сетевой доступ к серверу управления виртуализацией, отправлять специально сформированные пакеты и добиться удаленного выполнения кода.
Проще говоря, при наличии доступа к сети, где работает vCenter Server, у злоумышленника появляется шанс получить полный контроль над системой управления виртуальной инфраструктурой.
В обновлении к своему бюллетеню безопасности от 18 июня 2024 года Broadcom сообщила, что располагает данными, указывающими на эксплуатацию CVE-2024-37079 «в дикой природе», то есть в реальных атаках, а не только в лабораторных тестах. В тот же день Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило эту уязвимость в каталог Known Exploited Vulnerabilities (KEV), перечень багов, которые уже используются злоумышленниками.
Атакующие продолжают использовать критическую уязвимость в VMware vCenter Server , несмотря на то, что патч для нее был выпущен больше года назад. Broadcom подтвердила, что баг уже эксплуатируется в реальных атаках, а американские регуляторы официально включили его в список активно используемых уязвимостей.
Речь идет о CVE-2024-37079 . Это ошибка типа out-of-bounds write в реализации протокола DCERPC в vCenter Server. Уязвимость получила оценку 9,8 из 10 по шкале CVSS, что относит ее к максимально опасным. DCERPC используется для удаленных вызовов процедур и сервисов по сети, то есть позволяет одному компоненту системы выполнять команды на другом узле. В данном случае баг дает возможность атакующему, имеющему сетевой доступ к серверу управления виртуализацией, отправлять специально сформированные пакеты и добиться удаленного выполнения кода.
Проще говоря, при наличии доступа к сети, где работает vCenter Server, у злоумышленника появляется шанс получить полный контроль над системой управления виртуальной инфраструктурой.
В обновлении к своему бюллетеню безопасности от 18 июня 2024 года Broadcom сообщила, что располагает данными, указывающими на эксплуатацию CVE-2024-37079 «в дикой природе», то есть в реальных атаках, а не только в лабораторных тестах. В тот же день Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило эту уязвимость в каталог Known Exploited Vulnerabilities (KEV), перечень багов, которые уже используются злоумышленниками.