Casa > Cyber ​​Notizie > CVE-2023-34048: Grave vulnerabilità in VMware vCenter Server
CYBER NEWS

CVE-2023-34048: Grave vulnerabilità in VMware vCenter Server

Nel tentativo di rafforzare la propria infrastruttura di virtualizzazione, VMware ha recentemente implementato aggiornamenti di sicurezza cruciali per affrontare una grave vulnerabilità all'interno del vCenter Server. Il difetto individuato, indicato come CVE-2023-34048 con un punteggio CVSS sostanziale di 9.8, ruota attorno a una vulnerabilità di scrittura fuori limite nell'implementazione del protocollo DCE/RPC.

CVE-2023-34048- Grave vulnerabilità in VMware vCenter Server

CVE-2023-34048

Secondo l'avviso di VMware, un attore malevolo in possesso dell'accesso di rete al vCenter Server potrebbe sfruttare la debolezza CVE-2023-34048, innescando una scrittura fuori dai limiti e potenzialmente portando a esecuzione di codice remoto. Grigory Dorodnov di Trend Micro Zero Day Initiative è accreditato della scoperta e della segnalazione di questa significativa vulnerabilità.

In particolare, VMware ha sottolineato l'assenza di soluzioni alternative per mitigare questa vulnerabilità, sottolineando l’importanza di un’azione tempestiva. Gli aggiornamenti di sicurezza sono stati prontamente rilasciati, che coprono varie versioni del software. Le versioni interessate includono VMware vCenter Server 8.0 (8.0U1d o 8.0U2), VMware vCenter Server 7.0 (7.0U3o), e VMware Cloud Foundation 5.xe 4.x.




Riconoscere la gravità della situazione e i potenziali rischi associati al difetto, VMware ha esteso i propri sforzi fornendo una patch per vCenter Server 6.7U3, 6.5U3, e VCF 3.x. Questo approccio globale mira a garantire che una gamma più ampia di utenti possa rafforzare i propri sistemi contro qualsiasi sfruttamento derivante da questa vulnerabilità.

CVE-2023-34056

Insieme all'indirizzo CVE-2023-34048, L'ultimo aggiornamento di VMware affronta anche un'altra vulnerabilità, CVE-2023-34056, con un punteggio di CVSS 4.3. Questa vulnerabilità è un difetto di divulgazione parziale delle informazioni che interessa il vCenter Server. Potrebbe potenzialmente consentire a un autore di minacce con privilegi non amministrativi di ottenere un accesso non autorizzato a dati sensibili.

In una sezione FAQ, VMware ha chiarito che non vi è alcuna prova di sfruttamento in-the-wild di queste vulnerabilità. Tuttavia, come misura proattiva, l'azienda esorta vivamente i propri clienti ad applicare tempestivamente le patch fornite per mitigare eventuali minacce potenziali. Questa risposta rapida sottolinea l'impegno di VMware nei confronti della sicurezza dei propri servizi di virtualizzazione, garantire che gli utenti possano operare in un ambiente digitale sicuro e resiliente.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo