漏洞情报 | VMSA-2024-0019:VMware vCenter Server 修补了在矩阵杯中被利用的远程代码执行漏洞

漏洞情报 | VMSA-2024-0019:VMware vCenter Server 修补了在矩阵杯中被利用的远程代码执行漏洞

凌晨收到邮件,显示Critical Severity级别的漏洞,按照惯例,我把补丁下载地址和升级方法一并发出。由于VMware支持门户迁移到博通网站,很多客户反馈暂时无法下载补丁,文末我汇总到百度网盘了。

原文:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

VMware 在周二推出了严重补丁,以修复其 vCenter Server 平台中的两个漏洞,并警告存在远程代码执行攻击的重大风险。

其中最严重的一个漏洞被标记为 CVE-2024-38812,记录为 vCenter Server 中分布式计算环境/远程过程调用 (DCERPC) 协议实现中的堆溢出。

VMware 警告称,通过网络访问服务器的攻击者可以发送特制的数据包来执行远程代码。该漏洞的 CVSS 严重性评分为 9.8/10。

第二个漏洞 CVE-2024-38813 被描述为特权升级漏洞,最高 CVSS 严重性评分为 7.5/10。该公司表示:“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制的网络数据包将特权升级到 root。”

这些漏洞影响VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。VMware 已为 Cloud Foundation 用户提供了修复版本(vCenter Server 8.0 U3b 和 7.0 U3s)和补丁。目前尚未找到针对这两个漏洞的解决方法,因此修补是唯一可行的解​​决方案。

附:博通官网 8.0和7.0补丁下载连接:

VMware vCenter Server 8.0U3b Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5515

VMware vCenter Server 7.0U3s Release Date: 09/17/2024

https://support.broadcom.com/web/ecx/solutiondetails?patchId=5513

升级包安装和下载路径:

vCenter补丁安装可参考文档:如何升级vCenter(VCSA)补丁?

补丁下载:VMware常用软件ISO下载汇总(2024年9月更新)

dinghui.org

关注虚拟化及IT技术发展!

发表评论


The reCAPTCHA verification period has expired. Please reload the page.