Accueil > Nouvelles Cyber > CVE-2023-34048: Vulnérabilité grave dans VMware vCenter Server
CYBER NOUVELLES

CVE-2023-34048: Vulnérabilité grave dans VMware vCenter Server

Dans le but de renforcer son infrastructure de virtualisation, VMware a récemment déployé des mises à jour de sécurité cruciales pour lutter contre une grave vulnérabilité au sein de vCenter Server.. Le défaut identifié, noté comme CVE-2023-34048 avec un score CVSS substantiel de 9.8, tourne autour d'une vulnérabilité d'écriture hors limites dans l'implémentation du protocole DCE/RPC.

CVE-2023-34048- Vulnérabilité grave dans VMware vCenter Server

CVE-2023-34048

Selon l'avis de VMware, un acteur malveillant possédant un accès réseau à vCenter Server pourrait exploiter la faiblesse CVE-2023-34048, déclenchant une écriture hors limites et pouvant conduire à exécution de code distant. Grigory Dorodnov de Trend Micro Zero Day Initiative est crédité de la découverte et du signalement de cette vulnérabilité importante..

Notamment, VMware a souligné l'absence de solutions de contournement pour atténuer cette vulnérabilité, soulignant l’importance d’une action rapide. Les mises à jour de sécurité ont été rapidement publiées, couvrant différentes versions du logiciel. Les versions concernées incluent VMware vCenter Server 8.0 (8.0U1d ou 8.0U2), Serveur VMware vCenter 7.0 (7.0U3o), et VMware Cloud Foundation 5.x et 4.x.




Reconnaître la gravité de la situation et les risques potentiels associés à la faille, VMware a étendu ses efforts en fournissant un correctif pour vCenter Server 6.7U3, 6.5U3, et VCF 3.x. Cette approche globale vise à garantir qu'un plus grand nombre d'utilisateurs puissent fortifier leurs systèmes contre toute exploitation découlant de cette vulnérabilité..

CVE-2023-34056

En tandem avec l’adressage de CVE-2023-34048, La dernière mise à jour de VMware corrige également une autre vulnérabilité, CVE-2023-34056, avec un score CVSS de 4.3. Cette vulnérabilité est une faille de divulgation partielle d'informations affectant vCenter Server.. Cela pourrait potentiellement permettre à un acteur malveillant disposant de privilèges non administratifs d’obtenir un accès non autorisé à des données sensibles..

Dans une section FAQ, VMware a précisé qu'il n'y avait aucune preuve d'exploitation sauvage de ces vulnérabilités.. Cependant, comme mesure proactive, la société exhorte fortement ses clients à appliquer rapidement les correctifs fournis pour atténuer toute menace potentielle.. Cette réponse rapide souligne l'engagement de VMware envers la sécurité de ses services de virtualisation, garantir que les utilisateurs peuvent opérer dans un environnement numérique sécurisé et résilient.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord