Broadcom révèle un correctif de sécurité pour protéger VMware vCenter Server
VMware vCenter Server : Une faille critique à corriger rapidement
Broadcom a récemment publié un correctif de sécurité pour patcher la CVE-2024-38812, une faille de sécurité critique présente dans VMware vCenter Server. Cette vulnérabilité, identifiée par des chercheurs en sécurité, peut être exploitée par des attaquants distants non authentifiés pour exécuter du code à distance sans interaction de l’utilisateur.
Quelles sont les versions vulnérables et comment se protéger ?
Les entreprises utilisant les solutions VMware vSphere et VMware Cloud Foundation avec un serveur vCenter sont potentiellement vulnérables. En revanche, VMware ESXi n’est pas affecté par cette faille. Les versions suivantes sont concernées :
- vCenter Server 8.0
- vCenter Server 7.0
- VMware Cloud Foundation 5.X
- VMware Cloud Foundation 4.X
Pour se protéger, les utilisateurs doivent mettre à jour vers les versions 8.0 U3b et 7.0 U3s qui corrigent la CVE-2024-38812, ainsi qu’une autre vulnérabilité associée (CVE-2024-38813). Pour plus d’informations sur ces correctifs, consultez la page officielle de VMware.
À ce jour, Broadcom n’a pas signalé d’exploitation de cette faille dans des attaques en cours. Cependant, il est primordial pour les entreprises concernées d’appliquer ces correctifs de sécurité sans attendre pour limiter les risques.
Source : www.it-connect.fr