Um die Virtualisierungsinfrastruktur zu stärken, VMware hat kürzlich wichtige Sicherheitsupdates bereitgestellt, um eine schwerwiegende Sicherheitslücke im vCenter Server zu schließen. Der identifizierte Fehler, bezeichnet als CVE-2023-34048 mit einem beachtlichen CVSS-Score von 9.8, dreht sich um eine Schwachstelle beim Schreiben außerhalb der Grenzen bei der Implementierung des DCE/RPC-Protokolls.
CVE-2023-34048
Laut VMware-Beratung, Ein böswilliger Akteur, der über Netzwerkzugriff auf den vCenter Server verfügt, könnte die Schwachstelle CVE-2023-34048 ausnutzen, Auslösen eines Schreibvorgangs außerhalb der Grenzen, der möglicherweise dazu führt Remotecodeausführung. Grigory Dorodnov von der Trend Micro Zero Day Initiative wird die Entdeckung und Meldung dieser erheblichen Sicherheitslücke zugeschrieben.
Vor allem, VMware betonte das Fehlen von Workarounds zur Behebung dieser Schwachstelle, Dies unterstreicht die Bedeutung schnellen Handelns. Sicherheitsupdates wurden umgehend veröffentlicht, deckt verschiedene Versionen der Software ab. Zu den betroffenen Versionen gehört VMware vCenter Server 8.0 (8.0U1d oder 8.0U2), VMware vCenter Server 7.0 (7.0U3o), und VMware Cloud Foundation 5.x und 4.x.
Erkennen des Ernstes der Lage und der potenziellen Risiken, die mit dem Fehler verbunden sind, VMware hat seine Bemühungen durch die Bereitstellung eines Patches für vCenter Server 6.7U3 erweitert, 6.5U3, und VCF 3.x. Dieser umfassende Ansatz soll sicherstellen, dass ein breiteres Spektrum von Benutzern ihre Systeme gegen jede Ausnutzung dieser Schwachstelle schützen kann.
CVE-2023-34056
Parallel zur Adressierung von CVE-2023-34048, Das neueste Update von VMware behebt außerdem eine weitere Schwachstelle, CVE-2023-34056, mit einem CVSS-Score von 4.3. Bei dieser Sicherheitslücke handelt es sich um einen Teilfehler bei der Offenlegung von Informationen, der den vCenter Server betrifft. Es könnte einem Bedrohungsakteur mit nicht-administrativen Rechten möglicherweise ermöglichen, unbefugten Zugriff auf sensible Daten zu erhalten.
In einem FAQ-Bereich, VMware hat klargestellt, dass es keine Hinweise auf eine tatsächliche Ausnutzung dieser Schwachstellen gibt. Jedoch, als proaktive Maßnahme, Das Unternehmen fordert seine Kunden dringend auf, die bereitgestellten Patches umgehend anzuwenden, um potenzielle Bedrohungen abzuschwächen. Diese schnelle Reaktion unterstreicht VMwares Engagement für die Sicherheit seiner Virtualisierungsdienste, Gewährleistung, dass Benutzer in einer sicheren und stabilen digitalen Umgebung arbeiten können.