Broadcom, la société propriétaire de VMware, a lancé des correctifs pour résoudre deux vulnérabilités critiques affectant VMware vCenter Server. Ces failles de sécurité pourraient être exploitées par l’envoi de paquets réseau spécialement conçus, ce qui pourrait aboutir à l’exécution de code à distance (CVE-2024-38812) ou à une élévation de privilèges (CVE-2024-38813).
Détails des vulnérabilités
La vulnérabilité CVE-2024-38812 est décrite comme une faille de débordement de tas non authentifiée dans la mise en œuvre du protocole DCE/RPC, qui pourrait potentiellement conduire à l’exécution de code à distance. D’autre part, bien que les détails spécifiques de la vulnérabilité CVE-2024-38813 n’aient pas été divulgués, on sait qu’elle pourrait être exploitée par des attaquants authentifiés pour élever les privilèges au niveau root.
Ces vulnérabilités affectent les versions 8.0 et 7.0 de vCenter Server, ainsi que les versions 5.x et 4.x de VMware Cloud Foundation, car ce dernier produit contient vCenter.
Découverte et rapport
Ces deux vulnérabilités ont été signalées par des chercheurs participant à la Matrix Cup 2024, une compétition de hacking qui a eu lieu à Qingdao, en Chine, en juin de cette année. Ce fait souligne l’importance des compétitions de sécurité dans l’identification des vulnérabilités critiques.
Recommandations de sécurité
Broadcom a indiqué que, jusqu’à présent, elle n’a pas connaissance que ces vulnérabilités aient été exploitées «dans le monde réel». Cependant, la société met l’accent sur l’importance pour les organisations d’agir rapidement pour installer l’une des versions mises à jour.
«Bien que d’autres atténuations puissent être disponibles en fonction de la posture de sécurité de votre organisation, des stratégies de défense en profondeur et des configurations de pare-feu, chaque organisation devrait évaluer indépendamment l’adéquation de ces protections», déclare Broadcom. «La méthode la plus fiable pour aborder ces vulnérabilités est d’appliquer les correctifs recommandés».
Impact sur les opérations
L’entreprise a également assuré que la mise à jour de vCenter n’affecterait pas les charges de travail en cours d’exécution. «vCenter est l’interface de gestion d’un cluster vSphere. L’utilisation du client vSphere sera brièvement perdue pendant la mise à jour, et d’autres méthodes de gestion seront affectées de manière similaire, mais les charges de travail des machines virtuelles et des conteneurs ne seront pas impactées», explique Broadcom.
Antécédents de vulnérabilités similaires
Il est important de noter que ce n’est pas la première fois que des vulnérabilités critiques sont découvertes dans vCenter Server. En octobre 2023, VMware a corrigé une faille d’exécution de code à distance tout aussi critique (CVE-2023-34048). Des mois plus tard, Mandiant a révélé que cette vulnérabilité avait été exploitée pendant des années par un groupe d’espionnage hautement avancé soutenu par la Chine.
En résumé, la réaction rapide de Broadcom à la correction de ces vulnérabilités critiques souligne l’importance de maintenir à jour les systèmes de gestion d’infrastructures virtuelles. Il est urgent que les administrateurs systèmes appliquent les correctifs dès que possible pour protéger leurs environnements contre d’éventuelles attaques.
Pour plus d’informations, visitez Vmware