Alerte sécurité VMware vCenter : 2 vulnérabilités critiques exploitées par les cybercriminels
Alerte de Broadcom : vulnérabilités dans VMware vCenter exploitées par des cybercriminels
VMware vCenter : CVE-2024-38812 et CVE-2024-38813
La première faille de sécurité signalée par Broadcom est la CVE-2024-38812, présente dans le protocole DCE/RPC de VMware vCenter, permettant une exécution de code à distance (score CVSS de 9.8 sur 10).
Cette vulnérabilité critique a été découverte lors de la compétition de hacking Matrix Cup en Chine en septembre dernier par les chercheurs en sécurité de TZL, ce qui a conduit à la publication d’un correctif de sécurité par Broadcom.
Un deuxième patch a été publié fin octobre pour combler cette faille, selon les informations déjà partagées dans un précédent article. VMware a eu du mal à colmater cette brèche et a mis à jour son bulletin VMSA-2024-0019 pour informer que les correctifs antérieurs ne traitaient pas complètement la CVE-2024-38812. Consultez ce bulletin pour savoir comment vous protéger des deux vulnérabilités.
La CVE-2024-38813, la seconde faille de sécurité, permet une élévation de privilèges en tant que root sur le serveur vCenter. Corrigée le 17 septembre, elle est associée à un score CVSS de 7.5 sur 10.
Deux vulnérabilités exploitées par les cybercriminels
Déjà patchée à plusieurs reprises, la CVE-2024-38812 continue d’être exploitée par des cybercriminels. VMware a récemment mis à jour son bulletin de sécurité pour confirmer cette exploitation.
VMware n’a pas fourni de détails supplémentaires sur l’attaque, mais recommande d’installer le correctif le plus rapidement possible. Pour les utilisateurs de VMware vCenter 8.0, la version minimale recommandée est la 8.0 U3d.
Les versions plus anciennes de la solution restent vulnérables, il est donc crucial de se protéger en installant les correctifs appropriés.
Source : www.it-connect.fr