Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Критическая уязвимость в vCenter Server затрагивает реализацию протокола DCERPC

28/10/24

hack164-Oct-28-2024-11-05-35-5044-AM

Исследователи кибербезопасности из компании SonicWall выпустили подробный анализ критической уязвимости удалённого выполнения кода (RCE) в VMware vCenter Server. Уязвимость, получившая идентификатор CVE-2024-38812, связана с ошибкой переполнения кучи в этой платформе управления виртуализацией.

Эта уязвимость, впервые опубликованная в сентябре 2024 года, получила оценку 9.8 по шкале CVSS, что указывает на её чрезвычайную опасность и высокий риск использования. Подверженными оказались версии vCenter Server 8.0U3a, тогда как обновление 8.0U3b включает необходимые исправления. Уязвимость также затрагивает VMware Cloud Foundation, что отражено в официальном уведомлении VMSA-2024-0019.

Проблема возникает из-за ошибки управления памятью в функции rpc_ss_ndr_contiguous_elt(), пишут в Securitylab. Ошибка позволяет злоумышленнику, имеющему сетевой доступ, отправить специально сформированные пакеты и инициировать выполнение произвольного кода на сервере. Уязвимая функция может некорректно изменять адреса в памяти, что открывает возможность для доступа к критическим областям.

Специалисты SonicWall продемонстрировали, что атака возможна через использование сетевых пакетов с подделанными данными в секции «stub_data». Эти данные управляют параметрами массива, что приводит к переполнению кучи и нарушению целостности памяти. Наиболее опасная часть эксплуатации связана с использованием функции memcpy, позволяющей злоумышленнику контролировать как целевой адрес памяти, так и объём копируемых данных, что повышает вероятность критического сбоя системы.

VMware выпустила патч в версии 8.0U3b, который вводит дополнительные проверки на границы памяти и ограничивает операции с указателями, что существенно снижает риск эксплуатации. Эксперты настоятельно рекомендуют организациям, использующим уязвимые версии, немедленно обновиться до исправленной версии.

Эта уязвимость подчёркивает важность своевременного обновления программного обеспечения и проведения регулярных аудитов безопасности, особенно для ключевых платформ, таких как VMware vCenter Server. Также рекомендуется внедрять дополнительные меры защиты, включая сегментацию сети, мониторинг активности и регулярные оценки уязвимостей, чтобы оперативно выявлять и устранять подобные угрозы.

Темы:VMWareУгрозысерверы
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...