I et forsøg på at styrke sin virtualiseringsinfrastruktur, VMware har for nylig udrullet vigtige sikkerhedsopdateringer for at tackle en alvorlig sårbarhed i vCenter-serveren. Den identificerede fejl, betegnet som CVE-2023-34048 med en betydelig CVSS-score på 9.8, drejer sig om en out-of-bounds skrivesårbarhed i implementeringen af DCE/RPC-protokollen.
CVE-2023-34048
Ifølge VMwares rådgivning, en ondsindet skuespiller, der har netværksadgang til vCenter-serveren, kunne udnytte CVE-2023-34048-svagheden, udløser en out-of-bound skrivning og potentielt fører til fjernkørsel af programkode. Grigory Dorodnov fra Trend Micro Zero Day Initiative er krediteret for opdagelsen og rapporteringen af denne betydelige sårbarhed.
Især, VMware understregede fraværet af løsninger til at afbøde denne sårbarhed, understreger vigtigheden af hurtig handling. Sikkerhedsopdateringer er blevet frigivet omgående, dækker forskellige versioner af softwaren. Berørte versioner inkluderer VMware vCenter Server 8.0 (8.0U1d eller 8.0U2), VMware vCenter Server 7.0 (7.0U3o), og VMware Cloud Foundation 5.x og 4.x.
Erkendelse af situationens alvor og de potentielle risici forbundet med fejlen, VMware har udvidet sin indsats ved at levere en patch til vCenter Server 6.7U3, 6.5U3, og VCF 3.x. Denne omfattende tilgang har til formål at sikre, at en bredere vifte af brugere kan styrke deres systemer mod enhver udnyttelse, der stammer fra denne sårbarhed.
CVE-2023-34056
Sammen med adressering af CVE-2023-34048, VMwares seneste opdatering tackler også en anden sårbarhed, CVE-2023-34056, med en CVSS score på 4.3. Denne sårbarhed er en delvis informationsfejl, der påvirker vCenter-serveren. Det kan potentielt gøre det muligt for en trusselsaktør med ikke-administrative rettigheder at få uautoriseret adgang til følsomme data.
I en FAQ-sektion, VMware har præciseret, at der ikke er beviser for in-the-wild udnyttelse af disse sårbarheder. Men, som en proaktiv foranstaltning, virksomheden opfordrer kraftigt sine kunder til straks at anvende de medfølgende patches for at afbøde eventuelle potentielle trusler. Denne hurtige reaktion understreger VMwares forpligtelse til sikkerheden af sine virtualiseringstjenester, at sikre, at brugerne kan operere i et sikkert og robust digitalt miljø.