Casa > cibernético Notícias > CVE-2023-34048: Vulnerabilidade grave no VMware vCenter Server
CYBER NEWS

CVE-2023-34048: Vulnerabilidade grave no VMware vCenter Server

Em uma tentativa de fortalecer sua infraestrutura de virtualização, A VMware lançou recentemente atualizações de segurança cruciais para lidar com uma vulnerabilidade grave no vCenter Server. A falha identificada, denotado como CVE-2023-34048 com uma pontuação CVSS substancial de 9.8, gira em torno de uma vulnerabilidade de gravação fora dos limites na implementação do protocolo DCE/RPC.

CVE-2023-34048- Vulnerabilidade grave no VMware vCenter Server

CVE-2023-34048

De acordo com a consultoria da VMware, um ator mal-intencionado que possua acesso de rede ao vCenter Server poderia explorar a fraqueza CVE-2023-34048, desencadeando uma gravação fora dos limites e potencialmente levando a execução remota de código. Grigory Dorodnov, da Trend Micro Zero Day Initiative, é responsável pela descoberta e relato desta vulnerabilidade significativa.

Notavelmente, VMware enfatizou a ausência de soluções alternativas para mitigar esta vulnerabilidade, sublinhando a importância de uma acção rápida. As atualizações de segurança foram lançadas imediatamente, cobrindo várias versões do software. As versões afetadas incluem VMware vCenter Server 8.0 (8.0U1d ou 8.0U2), VMware vCenter Server 7.0 (7.0U3o), e VMware Cloud Foundation 5.x e 4.x.




Reconhecendo a gravidade da situação e os riscos potenciais associados à falha, A VMware ampliou seus esforços fornecendo um patch para vCenter Server 6.7U3, 6.5U3, e VCF 3.x. Esta abordagem abrangente visa garantir que uma gama mais ampla de utilizadores possa fortalecer os seus sistemas contra qualquer exploração decorrente desta vulnerabilidade.

CVE-2023-34056

Em conjunto com o endereçamento CVE-2023-34048, A atualização mais recente do VMware também aborda outra vulnerabilidade, CVE-2023-34056, com uma pontuação CVSS de 4.3. Esta vulnerabilidade é uma falha parcial de divulgação de informações que afeta o vCenter Server. Poderia potencialmente permitir que um agente de ameaça com privilégios não administrativos obtivesse acesso não autorizado a dados confidenciais.

Em uma seção de perguntas frequentes, A VMware esclareceu que não há evidências de exploração dessas vulnerabilidades. Contudo, como uma medida proativa, a empresa incentiva veementemente seus clientes a aplicarem imediatamente os patches fornecidos para mitigar quaisquer ameaças potenciais. Esta resposta rápida ressalta o compromisso da VMware com a segurança de seus serviços de virtualização, garantindo que os usuários possam operar em um ambiente digital seguro e resiliente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo