VMware alerte sur deux vulnérabilités dans vCenter Server qui pourraient permettre l’exécution de code et l’escalade de privilèges.
VMware, désormais sous la propriété de Broadcom, a publié de nouvelles mises à jour de sécurité pour son produit vCenter Server, après l’identification de deux vulnérabilités critiques (CVE-2024-38812 et CVE-2024-38813). Ces vulnérabilités, qui touchent à la gestion des ressources et des privilèges dans les serveurs virtuels, représentent un risque significatif pour les environnements d’entreprise utilisant vCenter, car elles peuvent être exploitées par des acteurs malveillants ayant accès au réseau.
Vulnérabilités détectées : risques potentiels
Le problème le plus sérieux, identifié comme CVE-2024-38812, est une vulnérabilité de débordement de pile dans l’implémentation du protocole DCERPC, qui pourrait permettre l’exécution de code à distance. Cette vulnérabilité a un score CVSSv3 de 9,8, ce qui la place dans la gamme critique. Un attaquant ayant accès au réseau pourrait l’exploiter en envoyant un paquet réseau manipulé, ce qui pourrait déclencher l’exécution de code à distance sur le serveur affecté.
Pour sa part, CVE-2024-38813 fait référence à une vulnérabilité d’escalade de privilèges. Bien qu’elle soit moins grave, avec un score CVSSv3 de 7,5, elle reste importante. Un acteur malveillant pourrait exploiter cette faille pour obtenir des privilèges de root, ce qui lui permettrait un contrôle total sur le serveur compromis.
Patch et mises à jour disponibles
VMware a réagi rapidement à ces menaces en publiant des patchs pour les versions affectées de vCenter Server. Cependant, il est important de noter que les patchs initiaux publiés en septembre 2024 n’ont pas complètement atténué la vulnérabilité CVE-2024-38812, ce qui a conduit l’entreprise à émettre une nouvelle mise à jour le 21 octobre 2024.
Les administrateurs de systèmes sont fortement recommandés d’installer les versions mises à jour de vCenter Server : 8.0 U3d, 8.0 U2e et 7.0 U3t. Pour les utilisateurs de VMware Cloud Foundation, des patchs asynchrones sont également disponibles. L’installation de ces mises à jour est cruciale pour protéger les environnements de virtualisation contre de possibles attaques.
Impact sur l’industrie
Ces vulnérabilités soulignent l’importance de maintenir à jour les plateformes de virtualisation, notamment dans un monde de plus en plus dépendant des infrastructures numériques et du cloud. Les entreprises qui utilisent vCenter Server dans leurs opérations quotidiennes doivent agir rapidement pour éviter d’être victimes de possibles attaques, puisque ces vulnérabilités permettent non seulement l’accès non autorisé, mais aussi la prise de contrôle total des systèmes critiques.
VMware reste engagé en matière de sécurité
VMware a remercié les chercheurs en sécurité, zbl & srs, de l’équipe TZL pour avoir découvert ces vulnérabilités lors du concours Matrix Cup 2024. L’entreprise a clairement indiqué qu’elle continuerait d’améliorer ses solutions de sécurité et de collaborer avec la communauté pour garantir que ses produits soient résistants face aux menaces cybernétiques.
Pour plus d’informations, visitez le support de Broadcom.