Dans le but de renforcer son infrastructure de virtualisation, VMware a récemment déployé des mises à jour de sécurité cruciales pour lutter contre une grave vulnérabilité au sein de vCenter Server.. Le défaut identifié, noté comme CVE-2023-34048 avec un score CVSS substantiel de 9.8, tourne autour d'une vulnérabilité d'écriture hors limites dans l'implémentation du protocole DCE/RPC.
CVE-2023-34048
Selon l'avis de VMware, un acteur malveillant possédant un accès réseau à vCenter Server pourrait exploiter la faiblesse CVE-2023-34048, déclenchant une écriture hors limites et pouvant conduire à exécution de code distant. Grigory Dorodnov de Trend Micro Zero Day Initiative est crédité de la découverte et du signalement de cette vulnérabilité importante..
Notamment, VMware a souligné l'absence de solutions de contournement pour atténuer cette vulnérabilité, soulignant l’importance d’une action rapide. Les mises à jour de sécurité ont été rapidement publiées, couvrant différentes versions du logiciel. Les versions concernées incluent VMware vCenter Server 8.0 (8.0U1d ou 8.0U2), Serveur VMware vCenter 7.0 (7.0U3o), et VMware Cloud Foundation 5.x et 4.x.
Reconnaître la gravité de la situation et les risques potentiels associés à la faille, VMware a étendu ses efforts en fournissant un correctif pour vCenter Server 6.7U3, 6.5U3, et VCF 3.x. Cette approche globale vise à garantir qu'un plus grand nombre d'utilisateurs puissent fortifier leurs systèmes contre toute exploitation découlant de cette vulnérabilité..
CVE-2023-34056
En tandem avec l’adressage de CVE-2023-34048, La dernière mise à jour de VMware corrige également une autre vulnérabilité, CVE-2023-34056, avec un score CVSS de 4.3. Cette vulnérabilité est une faille de divulgation partielle d'informations affectant vCenter Server.. Cela pourrait potentiellement permettre à un acteur malveillant disposant de privilèges non administratifs d’obtenir un accès non autorisé à des données sensibles..
Dans une section FAQ, VMware a précisé qu'il n'y avait aucune preuve d'exploitation sauvage de ces vulnérabilités.. Cependant, comme mesure proactive, la société exhorte fortement ses clients à appliquer rapidement les correctifs fournis pour atténuer toute menace potentielle.. Cette réponse rapide souligne l'engagement de VMware envers la sécurité de ses services de virtualisation, garantir que les utilisateurs peuvent opérer dans un environnement numérique sécurisé et résilient.