Hjem > Cyber ​​Nyheder > CVE-2023-34048: Alvorlig sårbarhed i VMware vCenter Server
CYBER NEWS

CVE-2023-34048: Alvorlig sårbarhed i VMware vCenter Server

I et forsøg på at styrke sin virtualiseringsinfrastruktur, VMware har for nylig udrullet vigtige sikkerhedsopdateringer for at tackle en alvorlig sårbarhed i vCenter-serveren. Den identificerede fejl, betegnet som CVE-2023-34048 med en betydelig CVSS-score på 9.8, drejer sig om en out-of-bounds skrivesårbarhed i implementeringen af DCE/RPC-protokollen.

CVE-2023-34048- Alvorlig sårbarhed i VMware vCenter Server

CVE-2023-34048

Ifølge VMwares rådgivning, en ondsindet skuespiller, der har netværksadgang til vCenter-serveren, kunne udnytte CVE-2023-34048-svagheden, udløser en out-of-bound skrivning og potentielt fører til fjernkørsel af programkode. Grigory Dorodnov fra Trend Micro Zero Day Initiative er krediteret for opdagelsen og rapporteringen af denne betydelige sårbarhed.

Især, VMware understregede fraværet af løsninger til at afbøde denne sårbarhed, understreger vigtigheden af hurtig handling. Sikkerhedsopdateringer er blevet frigivet omgående, dækker forskellige versioner af softwaren. Berørte versioner inkluderer VMware vCenter Server 8.0 (8.0U1d eller 8.0U2), VMware vCenter Server 7.0 (7.0U3o), og VMware Cloud Foundation 5.x og 4.x.




Erkendelse af situationens alvor og de potentielle risici forbundet med fejlen, VMware har udvidet sin indsats ved at levere en patch til vCenter Server 6.7U3, 6.5U3, og VCF 3.x. Denne omfattende tilgang har til formål at sikre, at en bredere vifte af brugere kan styrke deres systemer mod enhver udnyttelse, der stammer fra denne sårbarhed.

CVE-2023-34056

Sammen med adressering af CVE-2023-34048, VMwares seneste opdatering tackler også en anden sårbarhed, CVE-2023-34056, med en CVSS score på 4.3. Denne sårbarhed er en delvis informationsfejl, der påvirker vCenter-serveren. Det kan potentielt gøre det muligt for en trusselsaktør med ikke-administrative rettigheder at få uautoriseret adgang til følsomme data.

I en FAQ-sektion, VMware har præciseret, at der ikke er beviser for in-the-wild udnyttelse af disse sårbarheder. Men, som en proaktiv foranstaltning, virksomheden opfordrer kraftigt sine kunder til straks at anvende de medfølgende patches for at afbøde eventuelle potentielle trusler. Denne hurtige reaktion understreger VMwares forpligtelse til sikkerheden af sine virtualiseringstjenester, at sikre, at brugerne kan operere i et sikkert og robust digitalt miljø.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig