Huis > Cyber ​​Nieuws > CVE-2023-34048: Ernstig beveiligingslek in VMware vCenter Server
CYBER NEWS

CVE-2023-34048: Ernstig beveiligingslek in VMware vCenter Server

In een poging de virtualisatie-infrastructuur te versterken, VMware heeft onlangs cruciale beveiligingsupdates uitgerold om een ernstige kwetsbaarheid binnen de vCenter Server aan te pakken. De geïdentificeerde fout, aangeduid als CVE-2023-34048 met een substantiële CVSS-score van 9.8, draait om een out-of-bounds schrijfkwetsbaarheid in de implementatie van het DCE/RPC-protocol.

CVE-2023-34048- Ernstig beveiligingslek in VMware vCenter Server

CVE-2023-34048

Volgens het advies van VMware, een kwaadwillende actor die netwerktoegang tot de vCenter Server bezit, zou de zwakte van CVE-2023-34048 kunnen misbruiken, waardoor een schrijffout buiten het bereik wordt veroorzaakt en dit mogelijk kan leiden tot uitvoering van externe code. Grigory Dorodnov van Trend Micro Zero Day Initiative wordt gecrediteerd voor de ontdekking en rapportage van deze aanzienlijke kwetsbaarheid.

Opmerkelijk, VMware benadrukte het ontbreken van oplossingen om dit beveiligingslek te beperken, onderstreept het belang van snelle actie. Beveiligingsupdates zijn onmiddellijk vrijgegeven, die verschillende versies van de software omvatten. Getroffen versies zijn onder meer VMware vCenter Server 8.0 (8.0U1d of 8.0U2), VMware vCenter-server 7.0 (7.0U3o), en VMware Cloud Foundation 5.x en 4.x.




Het onderkennen van de ernst van de situatie en de potentiële risico's die aan het gebrek zijn verbonden, VMware heeft zijn inspanningen uitgebreid met een patch voor vCenter Server 6.7U3, 6.5U3, en VCF 3.x. Deze alomvattende aanpak heeft tot doel ervoor te zorgen dat een breder scala aan gebruikers hun systemen kan versterken tegen misbruik als gevolg van deze kwetsbaarheid.

CVE-2023-34056

In combinatie met het adresseren van CVE-2023-34048, De nieuwste update van VMware pakt ook een andere kwetsbaarheid aan, CVE-2023-34056, met een CVSS score van 4.3. Dit beveiligingslek is een gedeeltelijke fout in het vrijgeven van informatie die van invloed is op de vCenter Server. Het zou een bedreigingsacteur met niet-administratieve bevoegdheden mogelijk in staat kunnen stellen ongeautoriseerde toegang te krijgen tot gevoelige gegevens.

In een FAQ-sectie, VMware heeft duidelijk gemaakt dat er geen bewijs is van in-the-wild misbruik van deze kwetsbaarheden. Echter, als een proactieve maatregel, Het bedrijf dringt er bij zijn klanten sterk op aan om de geleverde patches onmiddellijk toe te passen om eventuele potentiële bedreigingen te beperken. Deze snelle reactie onderstreept de toewijding van VMware aan de beveiliging van zijn virtualisatiediensten, ervoor zorgen dat gebruikers kunnen werken in een veilige en veerkrachtige digitale omgeving.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens