Accueil > Nouvelles Cyber > CVE-2020-3992: Une faille critique de VMware pourrait conduire à l'exécution de code à distance
CYBER NOUVELLES

CVE-2020-3992: Une faille critique de VMware pourrait conduire à l'exécution de code à distance

CVE-2020-3992 est une vulnérabilité VMware dans les produits de l'hyperviseur ESXi. La vulnérabilité est considérée comme critique et pourrait conduire à l'exécution de code à distance.

CVE-2020-3992 en détail

Selon le Description officielle:

OpenSLP tel qu'utilisé dans VMware ESXi (7.0 avant ESXi_7.0.1-0.0.16850804, 6.7 avant ESXi670-202010401-SG, 6.5 avant ESXi650-202010401-SG) a un problème d'utilisation après utilisation. Un acteur malveillant résidant dans le réseau de gestion qui a accès au port 427 sur une machine ESXi peut être en mesure de déclencher une utilisation après libre dans le service OpenSLP entraînant l'exécution de code à distance.

Il convient de noter que le correctif précédent de VMware émet en octobre 20 n'a pas complètement corrigé la faille. La raison en est que les versions spécifiques affectées n'ont pas été traitées dans la mise à jour initiale.




La vulnérabilité a été découverte dans la fonction OpenSLP de VMware ESXi. ESXi est un hyperviseur qui utilise un logiciel pour partitionner le processeur, Mémoire, espace de rangement, et des ressources réseau dans plusieurs VM (machines virtuelles). Chaque machine virtuelle exécute son propre système d'exploitation et ses propres applications. Comme expliqué par VMware, "VMware ESXi partitionne efficacement le matériel pour consolider les applications et réduire les coûts. C’est le leader de l’industrie en matière d’architecture efficace, établir la norme de fiabilité, performance, et support."

Qu'est-ce qu'OpenSLP? C'est un protocole standard ouvert qui permet aux systèmes de découvrir des services pouvant être utilisés sur le réseau.

La vulnérabilité CVE-2020-3992 est causée par la mise en œuvre d'OpenSLP dans ESXi, provoquant une utilisation après (UAF) problème. Les vulnérabilités UAF proviennent généralement d'une utilisation incorrecte de la mémoire dynamique pendant le fonctionnement d'un programme. Plus précisement, Si un programme n'efface pas le pointeur vers la mémoire après avoir libéré un emplacement mémoire, un attaquant peut exploiter le bogue.

CVE-2020-3992, en particulier, peut aider un hacker à accéder au port 427 du réseau de gestion sur une machine ESXi pour déclencher un problème d'utilisateur après la libération dans OpenSLP. Cela pourrait conduire à l'exécution de code à distance, VMware a averti.

En mai, la société a corrigé une autre vulnérabilité grave d'exécution de code à distance dans VMware Cloud Director. Suivi comme CVE-2020-3956, la faille a déclenché une injection de code qui permettait aux attaquants authentifiés d'envoyer du trafic malveillant vers Cloud Director. Cela pourrait alors conduire à l'exécution de code arbitraire.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord