Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино

CISA внесла CVE-2024-37079 в список «активных угроз».


ns0csuourowuoxss3e063brytd7qb6g9.jpg

Атакующие продолжают использовать критическую уязвимость в VMware vCenter Server , несмотря на то, что патч для нее был выпущен больше года назад. Broadcom подтвердила, что баг уже эксплуатируется в реальных атаках, а американские регуляторы официально включили его в список активно используемых уязвимостей.

Речь идет о CVE-2024-37079 . Это ошибка типа out-of-bounds write в реализации протокола DCERPC в vCenter Server. Уязвимость получила оценку 9,8 из 10 по шкале CVSS, что относит ее к максимально опасным. DCERPC используется для удаленных вызовов процедур и сервисов по сети, то есть позволяет одному компоненту системы выполнять команды на другом узле. В данном случае баг дает возможность атакующему, имеющему сетевой доступ к серверу управления виртуализацией, отправлять специально сформированные пакеты и добиться удаленного выполнения кода.

Проще говоря, при наличии доступа к сети, где работает vCenter Server, у злоумышленника появляется шанс получить полный контроль над системой управления виртуальной инфраструктурой.

В обновлении к своему бюллетеню безопасности от 18 июня 2024 года Broadcom сообщила, что располагает данными, указывающими на эксплуатацию CVE-2024-37079 «в дикой природе», то есть в реальных атаках, а не только в лабораторных тестах. В тот же день Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило эту уязвимость в каталог Known Exploited Vulnerabilities (KEV), перечень багов, которые уже используются злоумышленниками.