Comment protéger votre VMware vCenter Server des failles de sécurité CVE-2024-38812 et CVE-2024-38813 ?
Un correctif de sécurité récemment publié par VMware by Broadcom vise à corriger une vulnérabilité critique dans VMware vCenter Server, bien que cette faille ait déjà été patchée en septembre dernier. Mais qu’en est-il exactement ?
Présentation de VMware vCenter Server
VMware vCenter Server est une solution permettant de gérer les infrastructures de virtualisation VMware vSphere, notamment les hyperviseurs ESXi, largement utilisée en milieu professionnel.
La faille CVE-2024-38812
Il y a un peu plus d’un mois, VMware a alerté ses clients concernant la faille de sécurité CVE-2024-38812. Découverte par des chercheurs en sécurité lors de la compétition de hacking Matrix Cup, cette vulnérabilité de type heap overflow affecte l’implémentation du protocole DCE/RPC dans vCenter.
Un attaquant distant non authentifié peut exploiter cette faille pour exécuter du code à distance sur le serveur vCenter, en envoyant un paquet réseau spécialement conçu. Aucune interaction de l’utilisateur n’est requise, il suffit à l’attaquant de communiquer avec une instance vulnérable.
Deuxième correctif pour la CVE-2024-38812
Le bulletin VMSA-2024-0019 a été mis à jour, car les correctifs vCenter publiés en septembre 2024 ne traitaient pas entièrement la CVE-2024-38812. Ainsi, un nouveau correctif a été déployé pour remplacer les versions précédentes.
Ce nouveau correctif vise à protéger efficacement contre la CVE-2024-38812 et la CVE-2024-38813, une vulnérabilité d’élévation de privilège permettant à un acteur malveillant d’obtenir les privilèges root sur vCenter en exploitant une faille dans l’envoi de paquets réseau.
Source : www.it-connect.fr