In een poging de virtualisatie-infrastructuur te versterken, VMware heeft onlangs cruciale beveiligingsupdates uitgerold om een ernstige kwetsbaarheid binnen de vCenter Server aan te pakken. De geïdentificeerde fout, aangeduid als CVE-2023-34048 met een substantiële CVSS-score van 9.8, draait om een out-of-bounds schrijfkwetsbaarheid in de implementatie van het DCE/RPC-protocol.
CVE-2023-34048
Volgens het advies van VMware, een kwaadwillende actor die netwerktoegang tot de vCenter Server bezit, zou de zwakte van CVE-2023-34048 kunnen misbruiken, waardoor een schrijffout buiten het bereik wordt veroorzaakt en dit mogelijk kan leiden tot uitvoering van externe code. Grigory Dorodnov van Trend Micro Zero Day Initiative wordt gecrediteerd voor de ontdekking en rapportage van deze aanzienlijke kwetsbaarheid.
Opmerkelijk, VMware benadrukte het ontbreken van oplossingen om dit beveiligingslek te beperken, onderstreept het belang van snelle actie. Beveiligingsupdates zijn onmiddellijk vrijgegeven, die verschillende versies van de software omvatten. Getroffen versies zijn onder meer VMware vCenter Server 8.0 (8.0U1d of 8.0U2), VMware vCenter-server 7.0 (7.0U3o), en VMware Cloud Foundation 5.x en 4.x.
Het onderkennen van de ernst van de situatie en de potentiële risico's die aan het gebrek zijn verbonden, VMware heeft zijn inspanningen uitgebreid met een patch voor vCenter Server 6.7U3, 6.5U3, en VCF 3.x. Deze alomvattende aanpak heeft tot doel ervoor te zorgen dat een breder scala aan gebruikers hun systemen kan versterken tegen misbruik als gevolg van deze kwetsbaarheid.
CVE-2023-34056
In combinatie met het adresseren van CVE-2023-34048, De nieuwste update van VMware pakt ook een andere kwetsbaarheid aan, CVE-2023-34056, met een CVSS score van 4.3. Dit beveiligingslek is een gedeeltelijke fout in het vrijgeven van informatie die van invloed is op de vCenter Server. Het zou een bedreigingsacteur met niet-administratieve bevoegdheden mogelijk in staat kunnen stellen ongeautoriseerde toegang te krijgen tot gevoelige gegevens.
In een FAQ-sectie, VMware heeft duidelijk gemaakt dat er geen bewijs is van in-the-wild misbruik van deze kwetsbaarheden. Echter, als een proactieve maatregel, Het bedrijf dringt er bij zijn klanten sterk op aan om de geleverde patches onmiddellijk toe te passen om eventuele potentiële bedreigingen te beperken. Deze snelle reactie onderstreept de toewijding van VMware aan de beveiliging van zijn virtualisatiediensten, ervoor zorgen dat gebruikers kunnen werken in een veilige en veerkrachtige digitale omgeving.